प्लेटफ़ॉर्म
cisco
घटक
cisco-secure-firewall-management-center-fmc
में ठीक किया गया
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
7.0.1
7.0.1
7.0.2
7.1.1
6.4.1
7.0.2
6.4.1
7.1.1
7.0.3
6.4.1
7.2.1
7.0.3
7.0.4
7.1.1
7.2.1
7.0.5
7.2.2
7.0.6
6.4.1
7.3.1
7.2.3
7.3.2
7.2.4
7.1.1
7.2.4
7.2.5
7.0.7
7.2.5
7.2.6
7.3.2
7.4.1
6.4.1
7.0.7
7.2.6
7.4.2
7.2.7
7.4.2
7.0.7
6.4.1
7.2.8
7.2.6
7.3.2
7.2.9
7.6.1
7.4.3
7.2.9
7.0.7
7.4.3
7.2.10
7.0.8
7.7.1
7.4.3
7.2.11
7.6.2
7.4.3
7.0.9
7.6.3
7.7.11
7.2.11
7.0.9
7.6.3
7.2.11
7.7.11
7.4.3
7.4.4
Cisco Secure Firewall Management Center (FMC) सॉफ्टवेयर में एक कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता लॉकडाउन तंत्र में अपर्याप्त प्रतिबंधों के कारण है, जिससे एक प्रमाणित, स्थानीय हमलावर रूट के रूप में मनमाना कमांड निष्पादित कर सकता है। प्रभावित संस्करण 6.4.0 से 7.7.10.1 तक हैं। Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है।
यह भेद्यता एक हमलावर को सिस्टम CLI पर दुर्भावनापूर्ण इनपुट भेजने की अनुमति देती है, जिससे वे रूट विशेषाधिकारों के साथ मनमाना कमांड या कोड निष्पादित कर सकते हैं, भले ही सिस्टम लॉकडाउन मोड में हो। हमलावर को इस भेद्यता का फायदा उठाने के लिए प्रभावित डिवाइस पर वैध व्यवस्थापकीय पहुँच की आवश्यकता होती है। सफल शोषण से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है, जिससे डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहाँ एक साधारण इनपुट सिस्टम को पूरी तरह से नियंत्रित कर सकता है।
यह CVE सार्वजनिक रूप से 2026-03-04 को प्रकाशित हुआ था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। CISA KEV सूची में इस CVE की स्थिति अभी तक निर्धारित नहीं की गई है। NVD में भी जानकारी उपलब्ध है।
Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.
• linux / server:
journalctl -u cfmc | grep -i "command injection"• linux / server:
lsof -i :8080 | grep cfmc• generic web:
curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
Cisco ने इस भेद्यता को दूर करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। तत्काल प्रभाव से, प्रभावित FMC उपकरणों पर नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो लॉकडाउन मोड को सक्रिय करने पर विचार करें, हालाँकि, ध्यान रखें कि यह भेद्यता लॉकडाउन मोड में भी मौजूद है। WAF या प्रॉक्सी का उपयोग करके सिस्टम CLI तक पहुँच को सीमित करने से जोखिम को कम किया जा सकता है। Cisco की सुरक्षा सलाह में दिए गए विशिष्ट कॉन्फ़िगरेशन दिशानिर्देशों का पालन करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जाँच करके और CLI एक्सेस को प्रतिबंधित करके।
सिस्को सिक्योर फ़ायरवॉल मैनेजमेंट सेंटर (FMC) को ऐसे संस्करण में अपडेट करें जो इस भेद्यता से प्रभावित न हो। सुधारात्मक संस्करणों और अपडेट निर्देशों के बारे में अधिक जानकारी के लिए सिस्को एडवाइजरी देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-20044 Cisco Secure Firewall Management Center (FMC) में एक कमांड इंजेक्शन भेद्यता है जो एक प्रमाणित हमलावर को रूट के रूप में मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप Cisco Secure Firewall FMC के संस्करण 6.4.0 से 7.7.10.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। प्रभावित उपकरणों को नवीनतम संस्करण में अपग्रेड करें।
वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
Cisco की सुरक्षा सलाहकार वेबसाइट पर जाएँ और CVE-2026-20044 खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।