MEDIUMCVE-2026-20044CVSS 6

सिस्को सिक्योर फ़ायरवॉल मैनेजमेंट सेंटर कमांड इंजेक्शन भेद्यता

प्लेटफ़ॉर्म

cisco

घटक

cisco-secure-firewall-management-center-fmc

में ठीक किया गया

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

6.4.1

7.0.1

7.0.1

7.0.2

7.1.1

6.4.1

7.0.2

6.4.1

7.1.1

7.0.3

6.4.1

7.2.1

7.0.3

7.0.4

7.1.1

7.2.1

7.0.5

7.2.2

7.0.6

6.4.1

7.3.1

7.2.3

7.3.2

7.2.4

7.1.1

7.2.4

7.2.5

7.0.7

7.2.5

7.2.6

7.3.2

7.4.1

6.4.1

7.0.7

7.2.6

7.4.2

7.2.7

7.4.2

7.0.7

6.4.1

7.2.8

7.2.6

7.3.2

7.2.9

7.6.1

7.4.3

7.2.9

7.0.7

7.4.3

7.2.10

7.0.8

7.7.1

7.4.3

7.2.11

7.6.2

7.4.3

7.0.9

7.6.3

7.7.11

7.2.11

7.0.9

7.6.3

7.2.11

7.7.11

7.4.3

7.4.4

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

Cisco Secure Firewall Management Center (FMC) सॉफ्टवेयर में एक कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता लॉकडाउन तंत्र में अपर्याप्त प्रतिबंधों के कारण है, जिससे एक प्रमाणित, स्थानीय हमलावर रूट के रूप में मनमाना कमांड निष्पादित कर सकता है। प्रभावित संस्करण 6.4.0 से 7.7.10.1 तक हैं। Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को सिस्टम CLI पर दुर्भावनापूर्ण इनपुट भेजने की अनुमति देती है, जिससे वे रूट विशेषाधिकारों के साथ मनमाना कमांड या कोड निष्पादित कर सकते हैं, भले ही सिस्टम लॉकडाउन मोड में हो। हमलावर को इस भेद्यता का फायदा उठाने के लिए प्रभावित डिवाइस पर वैध व्यवस्थापकीय पहुँच की आवश्यकता होती है। सफल शोषण से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है, जिससे डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहाँ एक साधारण इनपुट सिस्टम को पूरी तरह से नियंत्रित कर सकता है।

शोषण संदर्भ

यह CVE सार्वजनिक रूप से 2026-03-04 को प्रकाशित हुआ था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। CISA KEV सूची में इस CVE की स्थिति अभी तक निर्धारित नहीं की गई है। NVD में भी जानकारी उपलब्ध है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u cfmc | grep -i "command injection"

• linux / server:

lsof -i :8080 | grep cfmc

• generic web:

curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.01% (3% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N6.0MEDIUMAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकcisco-secure-firewall-management-center-fmc
विक्रेताCisco
प्रभावित श्रेणीमें ठीक किया गया
6.4.0.6 – 6.4.0.66.4.1
6.4.0.7 – 6.4.0.76.4.1
6.4.0.4 – 6.4.0.46.4.1
6.4.0.1 – 6.4.0.16.4.1
6.4.0.8 – 6.4.0.86.4.1
6.4.0.2 – 6.4.0.26.4.1
6.4.0.3 – 6.4.0.36.4.1
6.4.0.5 – 6.4.0.56.4.1
6.4.0 – 6.4.06.4.1
6.4.0.9 – 6.4.0.96.4.1
6.4.0.10 – 6.4.0.106.4.1
6.4.0.11 – 6.4.0.116.4.1
6.4.0.12 – 6.4.0.126.4.1
7.0.0 – 7.0.07.0.1
7.0.0.1 – 7.0.0.17.0.1
7.0.1 – 7.0.17.0.2
7.1.0 – 7.1.07.1.1
6.4.0.13 – 6.4.0.136.4.1
7.0.1.1 – 7.0.1.17.0.2
6.4.0.14 – 6.4.0.146.4.1
7.1.0.1 – 7.1.0.17.1.1
7.0.2 – 7.0.27.0.3
6.4.0.15 – 6.4.0.156.4.1
7.2.0 – 7.2.07.2.1
7.0.2.1 – 7.0.2.17.0.3
7.0.3 – 7.0.37.0.4
7.1.0.2 – 7.1.0.27.1.1
7.2.0.1 – 7.2.0.17.2.1
7.0.4 – 7.0.47.0.5
7.2.1 – 7.2.17.2.2
7.0.5 – 7.0.57.0.6
6.4.0.16 – 6.4.0.166.4.1
7.3.0 – 7.3.07.3.1
7.2.2 – 7.2.27.2.3
7.3.1 – 7.3.17.3.2
7.2.3 – 7.2.37.2.4
7.1.0.3 – 7.1.0.37.1.1
7.2.3.1 – 7.2.3.17.2.4
7.2.4 – 7.2.47.2.5
7.0.6 – 7.0.67.0.7
7.2.4.1 – 7.2.4.17.2.5
7.2.5 – 7.2.57.2.6
7.3.1.1 – 7.3.1.17.3.2
7.4.0 – 7.4.07.4.1
6.4.0.17 – 6.4.0.176.4.1
7.0.6.1 – 7.0.6.17.0.7
7.2.5.1 – 7.2.5.17.2.6
7.4.1 – 7.4.17.4.2
7.2.6 – 7.2.67.2.7
7.4.1.1 – 7.4.1.17.4.2
7.0.6.2 – 7.0.6.27.0.7
6.4.0.18 – 6.4.0.186.4.1
7.2.7 – 7.2.77.2.8
7.2.5.2 – 7.2.5.27.2.6
7.3.1.2 – 7.3.1.27.3.2
7.2.8 – 7.2.87.2.9
7.6.0 – 7.6.07.6.1
7.4.2 – 7.4.27.4.3
7.2.8.1 – 7.2.8.17.2.9
7.0.6.3 – 7.0.6.37.0.7
7.4.2.1 – 7.4.2.17.4.3
7.2.9 – 7.2.97.2.10
7.0.7 – 7.0.77.0.8
7.7.0 – 7.7.07.7.1
7.4.2.2 – 7.4.2.27.4.3
7.2.10 – 7.2.107.2.11
7.6.1 – 7.6.17.6.2
7.4.2.3 – 7.4.2.37.4.3
7.0.8 – 7.0.87.0.9
7.6.2 – 7.6.27.6.3
7.7.10 – 7.7.107.7.11
7.2.10.1 – 7.2.10.17.2.11
7.0.8.1 – 7.0.8.17.0.9
7.6.2.1 – 7.6.2.17.6.3
7.2.10.2 – 7.2.10.27.2.11
7.7.10.1 – 7.7.10.17.7.11
7.4.2.4 – 7.4.2.47.4.3
7.4.3 – 7.4.37.4.4

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 81 दिन

शमन और वर्कअराउंड

Cisco ने इस भेद्यता को दूर करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। तत्काल प्रभाव से, प्रभावित FMC उपकरणों पर नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो लॉकडाउन मोड को सक्रिय करने पर विचार करें, हालाँकि, ध्यान रखें कि यह भेद्यता लॉकडाउन मोड में भी मौजूद है। WAF या प्रॉक्सी का उपयोग करके सिस्टम CLI तक पहुँच को सीमित करने से जोखिम को कम किया जा सकता है। Cisco की सुरक्षा सलाह में दिए गए विशिष्ट कॉन्फ़िगरेशन दिशानिर्देशों का पालन करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जाँच करके और CLI एक्सेस को प्रतिबंधित करके।

कैसे ठीक करें

सिस्को सिक्योर फ़ायरवॉल मैनेजमेंट सेंटर (FMC) को ऐसे संस्करण में अपडेट करें जो इस भेद्यता से प्रभावित न हो। सुधारात्मक संस्करणों और अपडेट निर्देशों के बारे में अधिक जानकारी के लिए सिस्को एडवाइजरी देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-20044 — कमांड इंजेक्शन Cisco Secure Firewall FMC में क्या है?

CVE-2026-20044 Cisco Secure Firewall Management Center (FMC) में एक कमांड इंजेक्शन भेद्यता है जो एक प्रमाणित हमलावर को रूट के रूप में मनमाना कमांड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2026-20044 में Cisco Secure Firewall FMC से प्रभावित हूं?

यदि आप Cisco Secure Firewall FMC के संस्करण 6.4.0 से 7.7.10.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं Cisco Secure Firewall FMC में CVE-2026-20044 को कैसे ठीक करूं?

Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। प्रभावित उपकरणों को नवीनतम संस्करण में अपग्रेड करें।

क्या CVE-2026-20044 सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।

CVE-2026-20044 के लिए आधिकारिक Cisco सलाहकार कहां मिल सकता है?

Cisco की सुरक्षा सलाहकार वेबसाइट पर जाएँ और CVE-2026-20044 खोजें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।