Platform
cisco
Component
cisco-catalyst-sd-wan-manager
Opgelost in
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
CVE-2020-26071 beschrijft een kwetsbaarheid in de CLI van Cisco Catalyst SD-WAN Software. Deze kwetsbaarheid stelt een geauthenticeerde, lokale aanvaller in staat om willekeurige bestanden op een getroffen apparaat te creëren of te overschrijven, wat kan resulteren in een Denial of Service (DoS) conditie. De kwetsbaarheid is te wijten aan onvoldoende invoervalidatie voor specifieke commando's. Versies van Cisco Catalyst SD-WAN Manager tot en met 20.1.12 zijn kwetsbaar.
Een succesvolle exploit van CVE-2020-26071 kan leiden tot een Denial of Service (DoS) op de Cisco Catalyst SD-WAN Manager. De aanvaller kan willekeurige bestanden aanmaken of overschrijven, waardoor de functionaliteit van het apparaat kan worden verstoord. Dit kan leiden tot onderbrekingen in de SD-WAN-diensten en mogelijk tot dataverlies, afhankelijk van welke bestanden worden overschreven. De impact is significant omdat het de beschikbaarheid van de SD-WAN-infrastructuur direct bedreigt. Het is belangrijk op te merken dat de kwetsbaarheid vereist dat de aanvaller geauthenticeerd en lokaal toegang heeft tot het apparaat, wat de potentiële aanvalsoppervlakte enigszins beperkt, maar nog steeds een aanzienlijk risico vormt in omgevingen met onvoldoende toegangscontrole.
Er zijn momenteel geen publieke exploitrapporten of bevestigde gevallen van actieve exploitatie van CVE-2020-26071 bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus (KEV). Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar. De publicatiedatum van de CVE is 2024-11-18, wat suggereert dat de kwetsbaarheid recentelijk is ontdekt en geanalyseerd.
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
disclosure
Exploit Status
EPSS
0.14% (33% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2020-26071 is het upgraden van de Cisco Catalyst SD-WAN Manager naar versie 20.1.13 of hoger. Cisco heeft software-updates uitgebracht die deze kwetsbaarheid verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de CLI en het implementeren van strikte toegangscontroles om te voorkomen dat geauthenticeerde gebruikers de kwetsbare commando's kunnen uitvoeren. Controleer de Cisco advisories voor specifieke configuratie-aanpassingen die de impact kunnen verminderen. Na de upgrade, bevestig de correcte werking door de kwetsbare commando's te testen en te verifiëren dat ze niet langer de willekeurige bestandsaanmaak of -overschrijving toestaan.
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-26071 is a HIGH severity vulnerability allowing authenticated local attackers to create or overwrite files on Cisco Catalyst SD-WAN Manager, potentially causing a DoS. It affects versions ≤20.1.12.
You are affected if you are running Cisco Catalyst SD-WAN Manager version 20.1.12 or earlier. Check your version and compare it to the affected versions listed in the advisory.
Upgrade to Cisco Catalyst SD-WAN Software version 20.1.13 or later to resolve the vulnerability. Implement stricter access controls to the CLI as an interim measure.
As of November 18, 2024, there are no publicly known active exploitation campaigns or proof-of-concept exploits for CVE-2020-26071.
Refer to the official Cisco Security Advisory for detailed information and mitigation steps: [https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cli-arbitrary-file-access-20200813]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.