Plateforme
cisco
Composant
secure-web-appliance
Corrigé dans
11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
Une vulnérabilité a été découverte dans le service d'authentification de Cisco AsyncOS Software pour Cisco Secure Web Appliance, permettant un contournement des politiques d'authentification. Cette faille est due à une validation incorrecte des données d'authentification fournies par l'utilisateur dans les requêtes HTTP. Les versions affectées sont 11.8.0 à 15.2.5-013. Le statut de correction est en cours d'évaluation.
La vulnérabilité CVE-2026-20152 dans Cisco Secure Web Appliance (AsyncOS) permet à un attaquant distant non authentifié de contourner les exigences de politique d'authentification. Cela est dû à une validation incorrecte des données d'authentification fournies par l'utilisateur dans les requêtes HTTP. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP spécialement conçues à un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant d'obtenir un accès non autorisé au réseau protégé par le Secure Web Appliance, de modifier la configuration de l'appareil ou de voler des informations sensibles. Le score CVSS de 5,3 indique un risque modéré, mais l'absence de correctif (fix) et d'une KEV (Knowledge Engineering Validation) disponible nécessite une attention immédiate.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP soigneusement conçues au Secure Web Appliance. Ces requêtes pourraient contenir des données d'authentification manipulées que l'appareil traite incorrectement, permettant ainsi à l'attaquant de contourner les contrôles d'authentification. L'absence de validation appropriée des entrées utilisateur est la cause première de la vulnérabilité. L'attaquant n'a pas besoin d'informations d'identification valides pour exploiter la vulnérabilité, ce qui augmente le risque. Une exploitation réussie pourrait permettre à l'attaquant d'accéder aux ressources protégées derrière le Secure Web Appliance sans s'authentifier correctement.
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 25%)
CISA SSVC
Vecteur CVSS
Actuellement, Cisco n'a pas publié de correctif pour cette vulnérabilité. La mitigation immédiate se concentre sur la segmentation du réseau pour limiter l'accès au Secure Web Appliance. La mise en œuvre de règles de pare-feu strictes qui restreignent le trafic entrant vers l'appareil, en n'autorisant que les connexions nécessaires, est cruciale. Surveiller activement les journaux du Secure Web Appliance à la recherche d'activités suspectes, telles que des tentatives d'authentification inhabituelles ou des erreurs liées à l'authentification, peut aider à détecter et à répondre à d'éventuelles attaques. Nous vous recommandons vivement de vous tenir informé des annonces de Cisco concernant cette vulnérabilité et d'appliquer le correctif dès qu'il sera disponible. Envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que des systèmes de détection d'intrusion (IDS), pour améliorer la protection.
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que Cisco n'a pas encore validé ce problème par le biais de son processus de validation de l'ingénierie des connaissances, ce qui indique que les informations sur la vulnérabilité peuvent être en cours de développement ou de révision.
Pendant ce temps, examinez et renforcez les politiques d'authentification existantes sur le Secure Web Appliance. Mettez en œuvre l'authentification multifacteur (MFA) si vous ne l'avez pas déjà fait pour ajouter une couche de sécurité supplémentaire.
Examinez régulièrement les journaux de l'appareil, à la recherche d'erreurs d'authentification, de tentatives de connexion infructueuses et de toute autre activité inhabituelle. Configurez des alertes pour les événements critiques.
Bien qu'un correctif ne soit pas actuellement disponible, nous vous recommandons de surveiller le site Web Cisco Security Advisories pour obtenir des mises à jour concernant cette vulnérabilité.
Veuillez consulter l'avis officiel de Cisco pour obtenir une liste complète des modèles et versions AsyncOS affectés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.