プラットフォーム
cisco
コンポーネント
cisco-catalyst-sd-wan-manager
修正版
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
Cisco Catalyst SD-WAN Managerに存在する脆弱性CVE-2020-26071は、認証されたローカル攻撃者が特定のCLIコマンドの入力検証不備を悪用し、デバイス上で任意のファイルを生成または上書きすることを可能にします。これにより、サービス拒否(DoS)状態が発生する可能性があります。影響を受けるバージョンは20.1.12以前です。Ciscoは、この問題を修正するソフトウェアアップデートをリリースしています。
この脆弱性を悪用されると、攻撃者はCisco Catalyst SD-WAN Managerデバイス上で任意のファイルを生成または上書きできます。これにより、デバイスの機能が停止し、ネットワークサービスが中断される可能性があります。特に、重要な設定ファイルやシステムファイルを上書きされると、深刻な影響を及ぼす可能性があります。攻撃者は、この脆弱性を利用して、デバイスの制御を奪取し、ネットワークへの不正アクセスを試みることも考えられます。この攻撃パターンは、他のデバイスやシステムにおける同様のファイルアクセス脆弱性の悪用と類似点がある可能性があります。
CVE-2020-26071は、2020年11月18日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、CISA KEVカタログへの登録状況は不明です。この脆弱性は、ローカルアクセスが必要であるため、リモートからの直接的な悪用は困難と考えられますが、内部ネットワークへの侵入後、攻撃者がローカルアクセスを獲得した場合、悪用される可能性があります。
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
disclosure
エクスプロイト状況
EPSS
0.14% (33% パーセンタイル)
CISA SSVC
CVSS ベクトル
Ciscoは、この脆弱性を修正するソフトウェアアップデート(バージョン20.1.13)をリリースしています。まず、影響を受けるデバイスをできるだけ早くアップデートすることを推奨します。アップデートが利用できない場合、一時的な緩和策として、不要なCLIコマンドへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、デバイスのログを監視し、不審なファイルアクセス活動を検出するための監視システムを導入することも有効です。アップデート後、デバイスを再起動し、問題が解決されたことを確認してください。
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-26071は、Cisco Catalyst SD-WAN Manager (≤20.1.12)における認証済みローカル攻撃者による任意ファイル作成/上書きを可能にする脆弱性です。これによりDoS状態が発生する可能性があります。
Cisco Catalyst SD-WAN Managerのバージョンが20.1.12以前の場合、この脆弱性の影響を受けます。バージョン20.1.13以降にアップデートすることで修正されます。
Cisco Catalyst SD-WAN Managerをバージョン20.1.13以降にアップデートすることで修正できます。アップデートが利用できない場合は、ファイアウォールルールでCLIコマンドへのアクセスを制限することを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていません。
Ciscoの公式アドバイザリは、Ciscoのセキュリティアドバイザリページで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。