सिस्को सिक्योर फ़ायरवॉल मैनेजमेंट सेंटर कमांड इंजेक्शन भेद्यता
प्लेटफ़ॉर्म
cisco
घटक
cisco-secure-firewall-management-center-fmc
में ठीक किया गया
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
7.0.1
7.0.1
7.0.2
7.1.1
6.4.1
7.0.2
6.4.1
7.1.1
7.0.3
6.4.1
7.2.1
7.0.3
7.0.4
7.1.1
7.2.1
7.0.5
7.2.2
7.0.6
6.4.1
7.3.1
7.2.3
7.3.2
7.2.4
7.1.1
7.2.4
7.2.5
7.0.7
7.2.5
7.2.6
7.3.2
7.4.1
6.4.1
7.0.7
7.2.6
7.4.2
7.2.7
7.4.2
7.0.7
6.4.1
7.2.8
7.2.6
7.3.2
7.2.9
7.6.1
7.4.3
7.2.9
7.0.7
7.4.3
7.2.10
7.0.8
7.7.1
7.4.3
7.2.11
7.6.2
7.4.3
7.0.9
7.6.3
7.7.11
7.2.11
7.0.9
7.6.3
7.2.11
7.7.11
7.4.3
7.4.4
Cisco Secure Firewall Management Center (FMC) सॉफ्टवेयर में एक कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता लॉकडाउन तंत्र में अपर्याप्त प्रतिबंधों के कारण है, जिससे एक प्रमाणित, स्थानीय हमलावर रूट के रूप में मनमाना कमांड निष्पादित कर सकता है। प्रभावित संस्करण 6.4.0 से 7.7.10.1 तक हैं। Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को सिस्टम CLI पर दुर्भावनापूर्ण इनपुट भेजने की अनुमति देती है, जिससे वे रूट विशेषाधिकारों के साथ मनमाना कमांड या कोड निष्पादित कर सकते हैं, भले ही सिस्टम लॉकडाउन मोड में हो। हमलावर को इस भेद्यता का फायदा उठाने के लिए प्रभावित डिवाइस पर वैध व्यवस्थापकीय पहुँच की आवश्यकता होती है। सफल शोषण से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है, जिससे डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहाँ एक साधारण इनपुट सिस्टम को पूरी तरह से नियंत्रित कर सकता है।
शोषण संदर्भ
यह CVE सार्वजनिक रूप से 2026-03-04 को प्रकाशित हुआ था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। CISA KEV सूची में इस CVE की स्थिति अभी तक निर्धारित नहीं की गई है। NVD में भी जानकारी उपलब्ध है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u cfmc | grep -i "command injection"• linux / server:
lsof -i :8080 | grep cfmc• generic web:
curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
Cisco ने इस भेद्यता को दूर करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। तत्काल प्रभाव से, प्रभावित FMC उपकरणों पर नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो लॉकडाउन मोड को सक्रिय करने पर विचार करें, हालाँकि, ध्यान रखें कि यह भेद्यता लॉकडाउन मोड में भी मौजूद है। WAF या प्रॉक्सी का उपयोग करके सिस्टम CLI तक पहुँच को सीमित करने से जोखिम को कम किया जा सकता है। Cisco की सुरक्षा सलाह में दिए गए विशिष्ट कॉन्फ़िगरेशन दिशानिर्देशों का पालन करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जाँच करके और CLI एक्सेस को प्रतिबंधित करके।
कैसे ठीक करें
सिस्को सिक्योर फ़ायरवॉल मैनेजमेंट सेंटर (FMC) को ऐसे संस्करण में अपडेट करें जो इस भेद्यता से प्रभावित न हो। सुधारात्मक संस्करणों और अपडेट निर्देशों के बारे में अधिक जानकारी के लिए सिस्को एडवाइजरी देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-20044 — कमांड इंजेक्शन Cisco Secure Firewall FMC में क्या है?
CVE-2026-20044 Cisco Secure Firewall Management Center (FMC) में एक कमांड इंजेक्शन भेद्यता है जो एक प्रमाणित हमलावर को रूट के रूप में मनमाना कमांड निष्पादित करने की अनुमति देती है।
क्या मैं CVE-2026-20044 में Cisco Secure Firewall FMC से प्रभावित हूं?
यदि आप Cisco Secure Firewall FMC के संस्करण 6.4.0 से 7.7.10.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं Cisco Secure Firewall FMC में CVE-2026-20044 को कैसे ठीक करूं?
Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। प्रभावित उपकरणों को नवीनतम संस्करण में अपग्रेड करें।
क्या CVE-2026-20044 सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
CVE-2026-20044 के लिए आधिकारिक Cisco सलाहकार कहां मिल सकता है?
Cisco की सुरक्षा सलाहकार वेबसाइट पर जाएँ और CVE-2026-20044 खोजें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।