Plateforme
cisco
Composant
cisco-catalyst-sd-wan-manager
Corrigé dans
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
La vulnérabilité CVE-2020-26071 concerne un défaut d'authentification dans l'interface CLI de Cisco Catalyst SD-WAN Manager. Elle permet à un attaquant authentifié et local de créer ou d'écraser des fichiers arbitraires sur l'appareil affecté, ce qui peut entraîner une condition de déni de service (DoS). Cette vulnérabilité touche les versions du logiciel SD-WAN inférieures ou égales à 20.1.12. Une correction est disponible dans la version 20.1.13.
Un attaquant exploitant avec succès cette vulnérabilité pourrait compromettre l'intégrité du système en créant ou en écrasant des fichiers critiques sur l'appareil Cisco Catalyst SD-WAN Manager. Cela pourrait entraîner une perte de données, une corruption de la configuration ou, plus grave, un déni de service complet, rendant l'appareil inutilisable. L'attaquant doit être authentifié et avoir un accès local à l'appareil pour exploiter cette faille. La capacité à créer ou écraser des fichiers arbitraires ouvre la porte à une multitude d'attaques, allant de la simple perturbation du service à la prise de contrôle complète de l'appareil.
La vulnérabilité CVE-2020-26071 a été rendue publique le 18 novembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Bien que des preuves d'exploitation publique soient limitées, la nature de la vulnérabilité (accès arbitraire aux fichiers) la rend potentiellement exploitable. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 33%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour immédiatement Cisco Catalyst SD-WAN Manager vers la version 20.1.13 ou ultérieure, où la vulnérabilité a été corrigée. En attendant la mise à jour, il est recommandé de restreindre l'accès à l'interface CLI aux seuls utilisateurs autorisés et de surveiller attentivement les journaux système pour détecter toute activité suspecte. Bien qu'il n'existe pas de contournement direct, la segmentation du réseau et la limitation des privilèges peuvent réduire la surface d'attaque. Après la mise à jour, vérifiez l'intégrité du système en exécutant un test de conformité et en vérifiant que les fichiers critiques n'ont pas été modifiés.
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-26071 is a HIGH severity vulnerability allowing authenticated local attackers to create or overwrite files on Cisco Catalyst SD-WAN Manager, potentially causing a DoS. It affects versions ≤20.1.12.
You are affected if you are running Cisco Catalyst SD-WAN Manager version 20.1.12 or earlier. Check your version and compare it to the affected versions listed in the advisory.
Upgrade to Cisco Catalyst SD-WAN Software version 20.1.13 or later to resolve the vulnerability. Implement stricter access controls to the CLI as an interim measure.
As of November 18, 2024, there are no publicly known active exploitation campaigns or proof-of-concept exploits for CVE-2020-26071.
Refer to the official Cisco Security Advisory for detailed information and mitigation steps: [https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cli-arbitrary-file-access-20200813]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.