MEDIUMCVE-2026-20044CVSS 6

Vulnérabilité d'injection de commandes Cisco Secure Firewall Management Center

Plateforme

cisco

Composant

cisco-secure-firewall-management-center-fmc

Corrigé dans

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

7.0.1

7.0.1

7.0.2

7.1.1

6.4.1

7.0.2

6.4.1

7.1.1

7.0.3

6.4.1

7.2.1

7.0.3

7.0.4

7.1.1

7.2.1

7.0.5

7.2.2

7.0.6

6.4.1

7.3.1

7.2.3

7.3.2

7.2.4

7.1.1

7.2.4

7.2.5

7.0.7

7.2.5

7.2.6

7.3.2

7.4.1

6.4.1

7.0.7

7.2.6

7.4.2

7.2.7

7.4.2

7.0.7

6.4.1

7.2.8

7.2.6

7.3.2

7.2.9

7.6.1

7.4.3

7.2.9

7.0.7

7.4.3

7.2.10

7.0.8

7.7.1

7.4.3

7.2.11

7.6.2

7.4.3

7.0.9

7.6.3

7.7.11

7.2.11

7.0.9

7.6.3

7.2.11

7.7.11

7.4.3

7.4.4

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-20044 concerne une faille d'injection de commandes dans Cisco Secure Firewall Management Center (FMC). Cette vulnérabilité permet à un attaquant authentifié local d'exécuter des commandes arbitraires avec les privilèges root, même lorsque le système est en mode verrouillage. Elle affecte les versions de FMC comprises entre 6.4.0 et 7.7.10.1. Cisco recommande d'appliquer les correctifs de sécurité disponibles.

Impact et Scénarios d'Attaque

Un attaquant exploitant avec succès cette vulnérabilité pourrait prendre le contrôle complet du système Cisco Secure Firewall Management Center. L'attaquant pourrait exécuter des commandes arbitraires, accéder à des données sensibles, modifier la configuration du pare-feu, et potentiellement compromettre d'autres systèmes connectés au réseau. Le mode verrouillage, conçu pour restreindre l'accès administratif, est contourné, ce qui augmente significativement le risque. Cette faille pourrait être exploitée pour des attaques de type 'rootkit', permettant à l'attaquant de maintenir une persistance sur le système compromis.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 4 mars 2026. Il n'y a pas d'indication d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Des preuves de concept (PoC) publiques ne sont pas encore disponibles, mais la nature de l'injection de commandes rend l'exploitation potentiellement réalisable pour des acteurs disposant de compétences techniques.

Qui Est à Risquetraduction en cours…

Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u cfmc | grep -i "command injection"

• linux / server:

lsof -i :8080 | grep cfmc

• generic web:

curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetFaible

EPSS

0.01% (percentile 3%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N6.0MEDIUMAttack VectorLocalComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantcisco-secure-firewall-management-center-fmc
FournisseurCisco
Plage affectéeCorrigé dans
6.4.0.6 – 6.4.0.66.4.1
6.4.0.7 – 6.4.0.76.4.1
6.4.0.4 – 6.4.0.46.4.1
6.4.0.1 – 6.4.0.16.4.1
6.4.0.8 – 6.4.0.86.4.1
6.4.0.2 – 6.4.0.26.4.1
6.4.0.3 – 6.4.0.36.4.1
6.4.0.5 – 6.4.0.56.4.1
6.4.0 – 6.4.06.4.1
6.4.0.9 – 6.4.0.96.4.1
6.4.0.10 – 6.4.0.106.4.1
6.4.0.11 – 6.4.0.116.4.1
6.4.0.12 – 6.4.0.126.4.1
7.0.0 – 7.0.07.0.1
7.0.0.1 – 7.0.0.17.0.1
7.0.1 – 7.0.17.0.2
7.1.0 – 7.1.07.1.1
6.4.0.13 – 6.4.0.136.4.1
7.0.1.1 – 7.0.1.17.0.2
6.4.0.14 – 6.4.0.146.4.1
7.1.0.1 – 7.1.0.17.1.1
7.0.2 – 7.0.27.0.3
6.4.0.15 – 6.4.0.156.4.1
7.2.0 – 7.2.07.2.1
7.0.2.1 – 7.0.2.17.0.3
7.0.3 – 7.0.37.0.4
7.1.0.2 – 7.1.0.27.1.1
7.2.0.1 – 7.2.0.17.2.1
7.0.4 – 7.0.47.0.5
7.2.1 – 7.2.17.2.2
7.0.5 – 7.0.57.0.6
6.4.0.16 – 6.4.0.166.4.1
7.3.0 – 7.3.07.3.1
7.2.2 – 7.2.27.2.3
7.3.1 – 7.3.17.3.2
7.2.3 – 7.2.37.2.4
7.1.0.3 – 7.1.0.37.1.1
7.2.3.1 – 7.2.3.17.2.4
7.2.4 – 7.2.47.2.5
7.0.6 – 7.0.67.0.7
7.2.4.1 – 7.2.4.17.2.5
7.2.5 – 7.2.57.2.6
7.3.1.1 – 7.3.1.17.3.2
7.4.0 – 7.4.07.4.1
6.4.0.17 – 6.4.0.176.4.1
7.0.6.1 – 7.0.6.17.0.7
7.2.5.1 – 7.2.5.17.2.6
7.4.1 – 7.4.17.4.2
7.2.6 – 7.2.67.2.7
7.4.1.1 – 7.4.1.17.4.2
7.0.6.2 – 7.0.6.27.0.7
6.4.0.18 – 6.4.0.186.4.1
7.2.7 – 7.2.77.2.8
7.2.5.2 – 7.2.5.27.2.6
7.3.1.2 – 7.3.1.27.3.2
7.2.8 – 7.2.87.2.9
7.6.0 – 7.6.07.6.1
7.4.2 – 7.4.27.4.3
7.2.8.1 – 7.2.8.17.2.9
7.0.6.3 – 7.0.6.37.0.7
7.4.2.1 – 7.4.2.17.4.3
7.2.9 – 7.2.97.2.10
7.0.7 – 7.0.77.0.8
7.7.0 – 7.7.07.7.1
7.4.2.2 – 7.4.2.27.4.3
7.2.10 – 7.2.107.2.11
7.6.1 – 7.6.17.6.2
7.4.2.3 – 7.4.2.37.4.3
7.0.8 – 7.0.87.0.9
7.6.2 – 7.6.27.6.3
7.7.10 – 7.7.107.7.11
7.2.10.1 – 7.2.10.17.2.11
7.0.8.1 – 7.0.8.17.0.9
7.6.2.1 – 7.6.2.17.6.3
7.2.10.2 – 7.2.10.27.2.11
7.7.10.1 – 7.7.10.17.7.11
7.4.2.4 – 7.4.2.47.4.3
7.4.3 – 7.4.37.4.4

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 81 jours depuis la divulgation

Mitigation et Contournements

La mitigation principale consiste à appliquer les correctifs de sécurité publiés par Cisco. En attendant l'application du correctif, il est recommandé de restreindre l'accès à l'interface CLI du FMC et de surveiller attentivement les journaux système pour détecter toute activité suspecte. Il est également conseillé de désactiver les modules de remédiation non essentiels. Vérifiez après l'application du correctif que le mode verrouillage fonctionne comme prévu et que les commandes CLI sont correctement restreintes.

Comment corriger

Mettez à jour Cisco Secure Firewall Management Center (FMC) vers une version qui n'est pas affectée par cette vulnérabilité. Consultez l'avis Cisco pour plus de détails sur les versions corrigées et les instructions de mise à jour.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-20044 — Command Injection in Cisco Secure Firewall FMC?

CVE-2026-20044 is a Command Injection vulnerability affecting Cisco Secure Firewall Management Center (FMC) versions 6.4.0–7.7.10.1, allowing authenticated attackers to execute commands as root.

Am I affected by CVE-2026-20044 in Cisco Secure Firewall FMC?

If you are running Cisco Secure Firewall Management Center versions 6.4.0 through 7.7.10.1, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.

How do I fix CVE-2026-20044 in Cisco Secure Firewall FMC?

The recommended fix is to upgrade to a patched version of Cisco Secure Firewall Management Center. Refer to the official Cisco advisory for specific version details.

Is CVE-2026-20044 being actively exploited?

As of now, there are no publicly known active exploits for CVE-2026-20044, but the potential for root access warrants immediate attention and mitigation.

Where can I find the official Cisco advisory for CVE-2026-20044?

Please refer to the official Cisco Security Advisory for CVE-2026-20044 on the Cisco website (search for 'CVE-2026-20044 Cisco').

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.