プラットフォーム
cisco
コンポーネント
secure-web-appliance
修正版
11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
Cisco AsyncOS Software for Cisco Secure Web Applianceにおいて、認証サービス機能に脆弱性が存在します。この脆弱性は、HTTPリクエストにおける認証入力の不適切な検証が原因で、未認証の攻撃者が認証ポリシーを回避できる可能性があります。影響を受けるバージョンは11.8.0から15.2.5-013です。現在、公式なパッチは提供されていません。
Cisco Secure Web Appliance (AsyncOS) の CVE-2026-20152 は、認証されていないリモート攻撃者が認証ポリシー要件を回避することを可能にします。これは、HTTP リクエスト内のユーザーが提供する認証入力の不適切な検証が原因です。攻撃者は、影響を受けるデバイスに特別に作成された HTTP リクエストを送信することで、この脆弱性を悪用できます。 攻撃が成功すると、攻撃者は Secure Web Appliance によって保護されているネットワークへの不正アクセス、デバイス構成の変更、または機密情報の窃盗を行う可能性があります。 CVSS スコア 5.3 は中程度のリスクを示していますが、修正 (fix) と KEV (Knowledge Engineering Validation) が利用できないため、迅速な対応が必要です。
攻撃者は、Secure Web Appliance に慎重に作成された HTTP リクエストを送信することで、この脆弱性を悪用できます。 これらのリクエストには、デバイスが不適切に処理する操作された認証データが含まれている可能性があります。これにより、攻撃者は認証コントロールを回避できます。 ユーザー入力の適切な検証の欠如が、この脆弱性の根本原因です。 攻撃者は脆弱性を悪用するために有効な資格情報が必要ありません。これにより、リスクが高まります。 攻撃が成功すると、攻撃者は Secure Web Appliance の背後で保護されているリソースに正しく認証せずにアクセスできるようになる可能性があります。
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
エクスプロイト状況
EPSS
0.08% (25% パーセンタイル)
CISA SSVC
CVSS ベクトル
現在、Cisco はこの脆弱性に対する修正をリリースしていません。 迅速な軽減策は、Secure Web Appliance へのアクセスを制限するためにネットワークをセグメント化することに重点を置いています。 デバイスへのインバウンドトラフィックを制限し、必要な接続のみを許可する厳格なファイアウォールルールを実装することが重要です。 Secure Web Appliance のログを積極的に監視し、異常な認証試行や認証関連のエラーなど、疑わしい活動がないか確認することで、潜在的な攻撃を検出し、対応できます。 Cisco からのこの脆弱性に関する最新情報を常に確認し、利用可能になったら修正を適用することを強くお勧めします。 保護を強化するために、侵入検知システム (IDS) などの追加のセキュリティ対策の導入を検討してください。
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、Cisco が Knowledge Engineering Validation プロセスを通じてこの問題を検証していないことを意味します。つまり、脆弱性に関する情報は開発中またはレビュー中である可能性があります。
その間、Secure Web Appliance 上の既存の認証ポリシーを確認し、強化してください。 すでに実装していない場合は、マルチファクタ認証 (MFA) を実装して、追加のセキュリティレイヤーを追加します。
デバイスのログを定期的に確認し、認証エラー、失敗したログイン試行、その他の異常な活動がないか確認します。 重要なイベントに対してアラートを設定します。
修正が現在利用できない場合でも、Cisco Security Advisories ウェブサイトを監視して、この脆弱性に関する最新情報を入手することをお勧めします。
影響を受ける AsyncOS モデルとバージョンの完全なリストについては、公式の Cisco アドバイザを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。