प्लेटफ़ॉर्म
cisco
घटक
thousandeyes-enterprise-agent
में ठीक किया गया
5.0.1
4.4.5
4.4.4
4.4.3
4.2.1
4.1.1
4.0.1
5.1.1
5.1.3
Cisco ThousandEyes Enterprise Agent में एक भेद्यता की पहचान की गई है, जो एक प्रमाणित, स्थानीय हमलावर को प्रभावित डिवाइस के स्थानीय सिस्टम पर मनमाना फ़ाइलों को ओवरराइट करने की अनुमति दे सकती है। यह भेद्यता स्थानीय फ़ाइल सिस्टम पर फ़ाइलों पर अनुचित पहुंच नियंत्रण के कारण है। प्रभावित संस्करण 4.0 से Agent 5.1.2 तक हैं।
Cisco ThousandEyes Enterprise Agent में CVE-2026-20161 एक प्रमाणित स्थानीय हमलावर को, कम विशेषाधिकारों के साथ, प्रभावित डिवाइस के स्थानीय सिस्टम पर किसी भी फ़ाइल को ओवरराइट करने की अनुमति देता है। यह डिवाइस के स्थानीय फ़ाइल सिस्टम में फ़ाइलों के लिए अनुचित एक्सेस नियंत्रण के कारण है। एक हमलावर स्थानीय फ़ाइल सिस्टम में एक विशिष्ट स्थान पर एक प्रतीकात्मक लिंक रखकर इस भेद्यता का फायदा उठा सकता है। सफल शोषण से हमलावर डेटा अखंडता को खतरे में डाल सकता है और डिवाइस पर दुर्भावनापूर्ण कोड निष्पादित कर सकता है। CVSS स्कोर 5.5 होने के बावजूद, स्थानीय पहुंच और कम विशेषाधिकारों की आवश्यकता शोषण के दायरे को सीमित करती है, लेकिन यह अभी भी एक महत्वपूर्ण जोखिम है, खासकर उन वातावरणों में जहां स्थानीय पहुंच को पर्याप्त रूप से प्रतिबंधित नहीं किया जाता है। Cisco द्वारा प्रदान किए गए समाधान की अनुपस्थिति सावधानीपूर्वक मूल्यांकन और वैकल्पिक शमन उपायों के कार्यान्वयन की आवश्यकता होती है।
CVE-2026-20161 का शोषण करने के लिए, एक हमलावर को Cisco ThousandEyes Enterprise Agent चलाने वाले डिवाइस तक स्थानीय पहुंच की आवश्यकता होती है। हमलावर के पास प्रमाणित उपयोगकर्ता विशेषाधिकार भी होने चाहिए, भले ही वे कम हों। हमले में स्थानीय फ़ाइल सिस्टम में एक विशिष्ट स्थान पर एक प्रतीकात्मक लिंक बनाना शामिल है। यह प्रतीकात्मक लिंक उस फ़ाइल की ओर इशारा करता है जिसे हमलावर ओवरराइट करना चाहता है। एक्सेस नियंत्रण में कमियों के कारण, हमलावर लक्ष्य फ़ाइल को ओवरराइट कर सकता है, जिससे संभावित रूप से सिस्टम की अखंडता खतरे में पड़ सकती है। शोषण की कठिनाई बिना पता लगाए स्थानीय पहुंच प्राप्त करना और प्रतीकात्मक लिंक बनाना है। Cisco द्वारा आधिकारिक फिक्स की अनुपस्थिति सक्रिय शमन उपायों को लागू करने के महत्व को बढ़ाती है।
Organizations utilizing Cisco ThousandEyes Enterprise Agent for network performance monitoring are at risk, particularly those with less stringent access controls on their agent deployments. Environments with shared hosting or legacy configurations where agent access is not adequately restricted are especially vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*ThousandEyes*'} | Stop-ScheduledTask• linux / server:
journalctl -u thousandeyes-agent | grep -i "symbolic link"• generic web:
curl -I http://<thousandeyes_agent_ip>/clidisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Cisco ने सीधे समाधान (फिक्स: कोई नहीं) प्रदान नहीं किया है, इसलिए शमन जोखिम को कम करने के लिए पूरक सुरक्षा उपायों के माध्यम से केंद्रित है। ThousandEyes Enterprise Agent तक स्थानीय पहुंच को प्रतिबंधित करने की पुरजोर अनुशंसा की जाती है। सख्त एक्सेस नियंत्रण लागू करना, जैसे कि बहु-कारक प्रमाणीकरण (MFA) और न्यूनतम विशेषाधिकार का सिद्धांत, शोषण को रोकने में मदद कर सकता है। संदिग्ध प्रतीकात्मक लिंक के निर्माण के लिए फ़ाइल सिस्टम की निगरानी करना महत्वपूर्ण है। इसके अतिरिक्त, ThousandEyes एजेंट कॉन्फ़िगरेशन को मजबूत करके हमला सतह को कम करना एक सर्वोत्तम अभ्यास है। एजेंट स्थापित उपकरणों को अलग करने के लिए नेटवर्क विभाजन पर विचार करें, जिससे संभावित शोषण के प्रभाव को सीमित किया जा सके। विशिष्ट वातावरण में शोषण की संभावना और प्रभाव निर्धारित करने के लिए एक संपूर्ण जोखिम मूल्यांकन किया जाना चाहिए।
Cisco recomienda actualizar a una versión corregida del agente ThousandEyes Enterprise. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-te-agentfilewrite-tqUw3SMU) para obtener más detalles sobre las versiones afectadas y las versiones corregidas disponibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक प्रतीकात्मक लिंक एक फ़ाइल प्रकार है जो किसी अन्य फ़ाइल या निर्देशिका के लिए शॉर्टकट के रूप में कार्य करता है। इस मामले में, इसका उपयोग सिस्टम को धोखा देने और लक्ष्य फ़ाइल को ओवरराइट करने के लिए किया जाता है।
न्यूनतम विशेषाधिकार का सिद्धांत बताता है कि किसी उपयोगकर्ता या प्रक्रिया के पास केवल अपने कार्य को करने के लिए आवश्यक विशेषाधिकार होने चाहिए। यह किसी खाते से समझौता होने पर संभावित क्षति को सीमित करता है।
विभिन्न फ़ाइल सिस्टम निगरानी उपकरण उपलब्ध हैं, जिनमें ओपन-सोर्स और वाणिज्यिक उपकरण शामिल हैं। ये उपकरण संदिग्ध प्रतीकात्मक लिंक के निर्माण या अनधिकृत फ़ाइल संशोधनों के बारे में चेतावनी दे सकते हैं।
यदि आपको संदेह है कि आपका सिस्टम समझौता किया गया है, तो तुरंत डिवाइस को नेटवर्क से अलग करें और अपने संगठन की सुरक्षा टीम से संपर्क करें। समझौते के दायरे का निर्धारण करने के लिए एक फोरेंसिक जांच करें।
वर्तमान में, Cisco ने CVE-2026-20161 के लिए फिक्स प्रदान नहीं किया है। अपडेट के लिए Cisco वेबसाइट और सुरक्षा सलाहों की निगरानी करने की सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।