CRITICALCVE-2026-20160CVSS 9.8

Vulnérabilité d'exécution de commandes arbitraires dans Cisco Smart Software Manager On-Prem

Plateforme

cisco

Composant

cisco-smart-software-manager-on-prem

Corrigé dans

9.0.1

9.0.1

9.0.1

9.0.1

AI Confidence: highNVDEPSS 0.2%Révisé: mai 2026

La CVE-2026-20160 est une vulnérabilité dans Cisco Smart Software Manager On-Prem (SSM On-Prem) qui permet à un attaquant distant non authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent. Les versions affectées sont 9-202502 à 9-202510. Il n'existe pas de correctif officiel disponible à ce jour.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-20160 affecte Cisco Smart Software Manager On-Prem (SSM On-Prem), présentant une faille critique qui permet à un attaquant distant non authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'hôte SSM On-Prem concerné. Cette faille est due à l'exposition involontaire d'un service interne. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à l'API du service exposé, ce qui pourrait entraîner l'exécution de commandes avec des privilèges élevés. Le score CVSS est de 9,8, ce qui indique un risque extrêmement élevé. L'absence de correctif (fix) disponible et l'absence d'une KEV (Knowledge Engineering Validation) aggravent la situation, nécessitant une évaluation et une atténuation urgentes.

Contexte d'Exploitation

La vulnérabilité est exploitée en envoyant une requête malveillante à l'API d'un service interne exposé accidentellement dans Cisco Smart Software Manager On-Prem. L'absence d'authentification signifie qu'un attaquant peut effectuer cette action sans avoir besoin d'identifiants valides. La réussite de l'exploitation permet l'exécution de commandes arbitraires sur le système d'exploitation sous-jacent, ce qui peut entraîner une compromission totale du système, un vol de données confidentielles ou l'installation de logiciels malveillants. La nature de la vulnérabilité et sa gravité élevée en font une cible attrayante pour les attaquants ayant des motivations diverses. L'absence de correctif officiel augmente la fenêtre d'opportunité pour les attaquants.

Qui Est à Risquetraduction en cours…

Organizations heavily reliant on Cisco Smart Software Manager On-Prem for managing network devices are particularly at risk. Environments with limited network segmentation or weak access controls are also more vulnerable, as an attacker could more easily reach the exposed API endpoint. Legacy deployments running older, unpatched versions of the software are at the highest risk.

Étapes de Détectiontraduction en cours…

• linux / server: Monitor system logs (journalctl) for unusual API requests targeting the Cisco Smart Software Manager On-Prem service. Look for patterns indicative of crafted requests.

journalctl -u cisco-ssm -f | grep -i "api request"

• generic web: Use curl to probe the exposed API endpoint and observe the response. Unexpected responses or error messages could indicate exploitation attempts.

curl -v <SSM_IP_ADDRESS>/<exposed_api_endpoint>

• cisco: Review Cisco device logs for authentication failures or unusual activity related to the SSM On-Prem service. Check for unauthorized access attempts. • windows / supply-chain: If SSM On-Prem is running on Windows, monitor PowerShell execution logs for suspicious commands related to the SSM service.

Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='PowerShell']]]'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.23% (percentile 46%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantcisco-smart-software-manager-on-prem
FournisseurCisco
Plage affectéeCorrigé dans
9-202502 – 9-2025029.0.1
9-202504 – 9-2025049.0.1
9-202507 – 9-2025079.0.1
9-202510 – 9-2025109.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 53 jours depuis la divulgation

Mitigation et Contournements

Étant donné qu'aucun correctif officiel n'est fourni par Cisco pour CVE-2026-20160, les organisations doivent mettre en œuvre des mesures d'atténuation alternatives pour réduire les risques. Il est fortement recommandé de segmenter le réseau pour isoler les systèmes SSM On-Prem des autres ressources critiques. La surveillance du trafic réseau vers les systèmes SSM On-Prem à la recherche de schémas anormaux peut aider à détecter les tentatives d'exploitation. De plus, il est conseillé de revoir et de renforcer les configurations de sécurité du système d'exploitation sous-jacent afin de limiter l'impact potentiel d'une exploitation réussie. L'application du principe du moindre privilège aux comptes d'utilisateurs au sein du système SSM On-Prem peut également contribuer à atténuer les dommages. Il est essentiel de surveiller en permanence les mises à jour de sécurité de Cisco et de rechercher des solutions alternatives ou des correctifs non officiels avec prudence.

Comment corrigertraduction en cours…

Actualice Cisco Smart Software Manager On-Prem a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-20160 dans Cisco Smart Software Manager On-Prem ?

Un score CVSS de 9,8 indique une vulnérabilité critique présentant un risque extrêmement élevé d'exploitation.

Suis-je affecté(e) par CVE-2026-20160 dans Cisco Smart Software Manager On-Prem ?

Actuellement, Cisco n'a pas fourni de correctif officiel pour CVE-2026-20160.

Comment corriger CVE-2026-20160 dans Cisco Smart Software Manager On-Prem ?

Mettez en œuvre des mesures d'atténuation alternatives, telles que la segmentation du réseau et la surveillance du trafic, jusqu'à ce qu'un correctif soit disponible.

CVE-2026-20160 est-il activement exploité ?

KEV (Knowledge Engineering Validation) est un processus de validation des informations sur les vulnérabilités. L'absence d'une KEV indique que les informations sur la vulnérabilité peuvent être limitées ou non entièrement vérifiées.

Où trouver l'avis officiel de Cisco Smart Software Manager On-Prem pour CVE-2026-20160 ?

Consultez le site Web de Cisco pour obtenir des mises à jour et des avis de sécurité relatifs à cette vulnérabilité.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.