プラットフォーム
cisco
コンポーネント
cisco-smart-software-manager-on-prem
修正版
9.0.1
9.0.1
9.0.1
9.0.1
Cisco Smart Software Manager On-Prem (SSM On-Prem)の脆弱性により、認証されていないリモートの攻撃者が、影響を受けるSSM On-Premホストの基盤となるオペレーティングシステム上で任意のコマンドを実行できる可能性があります。この脆弱性は、内部サービスの意図しない公開が原因です。攻撃者は、公開されたサービスのAPIに細工されたリクエストを送信することで、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はルートレベルの権限で基盤となるオペレーティングシステム上でコマンドを実行できる可能性があります。
CVE-2026-20160 は、Cisco Smart Software Manager On-Prem (SSM On-Prem) に影響を与え、認証されていないリモート攻撃者が影響を受けた SSM On-Prem ホストの基盤となるオペレーティングシステム上で任意のコマンドを実行できる、重大な脆弱性をもたらします。この欠陥は、内部サービスの意図しない公開が原因です。攻撃者は、公開されたサービスの API に特別に作成されたリクエストを送信することで、この脆弱性を悪用できる可能性があります。これにより、特権昇格されたコマンドが実行される可能性があります。CVSS スコアは 9.8 で、非常に高いリスクを示しています。修正プログラム (fix) が利用できないことと、KEV (Knowledge Engineering Validation) が存在しないことが状況を悪化させ、緊急の評価と軽減策が必要です。
この脆弱性は、Cisco Smart Software Manager On-Prem で意図せず公開された内部サービスの API に悪意のあるリクエストを送信することで悪用されます。認証がないため、攻撃者は有効な資格情報なしにこのアクションを実行できます。悪用が成功すると、基盤となるオペレーティングシステム上で任意のコマンドが実行され、システム全体の侵害、機密データの盗難、またはマルウェアのインストールにつながる可能性があります。この脆弱性の性質と高い重大度により、多様な動機を持つ攻撃者にとって魅力的なターゲットとなります。公式な修正プログラムがないため、攻撃者の機会が広がります。
Organizations heavily reliant on Cisco Smart Software Manager On-Prem for managing network devices are particularly at risk. Environments with limited network segmentation or weak access controls are also more vulnerable, as an attacker could more easily reach the exposed API endpoint. Legacy deployments running older, unpatched versions of the software are at the highest risk.
• linux / server: Monitor system logs (journalctl) for unusual API requests targeting the Cisco Smart Software Manager On-Prem service. Look for patterns indicative of crafted requests.
journalctl -u cisco-ssm -f | grep -i "api request"• generic web: Use curl to probe the exposed API endpoint and observe the response. Unexpected responses or error messages could indicate exploitation attempts.
curl -v <SSM_IP_ADDRESS>/<exposed_api_endpoint>• cisco: Review Cisco device logs for authentication failures or unusual activity related to the SSM On-Prem service. Check for unauthorized access attempts. • windows / supply-chain: If SSM On-Prem is running on Windows, monitor PowerShell execution logs for suspicious commands related to the SSM service.
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='PowerShell']]]'disclosure
エクスプロイト状況
EPSS
0.23% (46% パーセンタイル)
CISA SSVC
CVSS ベクトル
Cisco が CVE-2026-20160 に対して公式な修正プログラムを提供していないため、組織はリスクを軽減するために代替の軽減策を実装する必要があります。SSM On-Prem システムを他の重要なリソースから分離するためにネットワークをセグメント化することを強くお勧めします。SSM On-Prem システムへのネットワークトラフィックを監視して、異常なパターンを検出することで、悪用試行を支援できます。さらに、基盤となるオペレーティングシステムのセキュリティ構成をレビューおよび強化して、成功した悪用による潜在的な影響を制限することをお勧めします。SSM On-Prem システム内のユーザーアカウントに最小特権の原則を適用することも、損害を軽減するのに役立ちます。Cisco のセキュリティアップデートを継続的に監視し、注意して非公式のパッチまたは代替ソリューションを検索してください。
Actualice Cisco Smart Software Manager On-Prem a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSS スコア 9.8 は、非常に高いリスクの悪用可能性を持つ、重大な脆弱性を示します。
現在、Cisco は CVE-2026-20160 に対して公式な修正プログラムを提供していません。
修正プログラムが利用可能になるまで、ネットワークセグメンテーションやトラフィック監視などの代替の軽減策を実装してください。
KEV (Knowledge Engineering Validation) は、脆弱性情報の検証プロセスです。KEV がない場合、脆弱性に関する情報が限られているか、完全に検証されていない可能性があることを示します。
この脆弱性に関連する更新情報とセキュリティアドバイザリーについては、Cisco の Web サイトを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。