प्लेटफ़ॉर्म
cisco
घटक
cisco-catalyst-sd-wan-manager
में ठीक किया गया
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
CVE-2020-26071 Cisco Catalyst SD-WAN Manager में एक भेद्यता है जो प्रमाणित, स्थानीय हमलावरों को डिवाइस पर मनमाना फ़ाइलें बनाने या ओवरराइट करने की अनुमति दे सकती है। इससे सेवा से इनकार (DoS) की स्थिति हो सकती है। यह भेद्यता विशिष्ट कमांड के लिए अपर्याप्त इनपुट सत्यापन के कारण है। प्रभावित संस्करण 20.1.12 और उससे पहले के हैं। इस समस्या को 20.1.13 में ठीक कर दिया गया है।
यह भेद्यता एक प्रमाणित, स्थानीय हमलावर को Cisco SD-WAN Manager डिवाइस पर मनमाना फ़ाइलें बनाने या ओवरराइट करने की अनुमति देती है। हमलावर डिवाइस पर महत्वपूर्ण सिस्टम फ़ाइलों को दूषित कर सकता है, जिससे डिवाइस अस्थिर हो सकता है या पूरी तरह से अनुपलब्ध हो सकता है। इससे सेवा से इनकार (DoS) की स्थिति हो सकती है, जिससे नेटवर्क कनेक्टिविटी और SD-WAN कार्यों में व्यवधान हो सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को विशिष्ट कमांड में तैयार तर्क शामिल करने की आवश्यकता होगी। इस भेद्यता का उपयोग अन्य सिस्टम में प्रवेश करने के लिए भी किया जा सकता है यदि फ़ाइलों में संवेदनशील जानकारी होती है या यदि वे अन्य सिस्टम तक पहुंच प्रदान करती हैं।
CVE-2020-26071 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और मनमाना फ़ाइल एक्सेस की क्षमता के कारण, यह संभावित रूप से शोषण योग्य है। इस CVE को CISA KEV कैटलॉग में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने 2020 में इस भेद्यता को प्रकाशित किया था।
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (33% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2020-26071 को कम करने के लिए, Cisco SD-WAN Manager को संस्करण 20.1.13 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, नेटवर्क एक्सेस को केवल विश्वसनीय स्रोतों तक सीमित करने के लिए फ़ायरवॉल नियमों को लागू किया जा सकता है। इसके अतिरिक्त, डिवाइस पर अनावश्यक सेवाओं को अक्षम करने और मजबूत प्रमाणीकरण तंत्र लागू करने से हमले की सतह को कम करने में मदद मिल सकती है। इस भेद्यता के लिए कोई विशिष्ट WAF नियम या सिग्मा/YARA पैटर्न ज्ञात नहीं हैं, लेकिन सामान्य फ़ाइल एक्सेस नियंत्रण उपायों को लागू किया जाना चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, डिवाइस पर लॉग की जाँच करके और यह सुनिश्चित करके कि कोई अनधिकृत फ़ाइलें नहीं बनाई गई हैं या ओवरराइट नहीं की गई हैं।
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-26071 Cisco Catalyst SD-WAN Manager में एक भेद्यता है जो प्रमाणित हमलावरों को मनमाना फ़ाइलें बनाने या ओवरराइट करने की अनुमति देती है, जिससे DoS हो सकता है।
यदि आप Cisco Catalyst SD-WAN Manager के संस्करण 20.1.12 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Cisco SD-WAN Manager को संस्करण 20.1.13 या बाद के संस्करण में अपग्रेड करें।
CVE-2020-26071 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह संभावित रूप से शोषण योग्य है।
आप Cisco सुरक्षा सलाहकार (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-arbitrary-file-access-20200316) पर जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।