Platform
cisco
Component
cisco-secure-firewall-management-center-fmc
Opgelost in
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
7.0.1
7.0.1
7.0.2
7.1.1
6.4.1
7.0.2
6.4.1
7.1.1
7.0.3
6.4.1
7.2.1
7.0.3
7.0.4
7.1.1
7.2.1
7.0.5
7.2.2
7.0.6
6.4.1
7.3.1
7.2.3
7.3.2
7.2.4
7.1.1
7.2.4
7.2.5
7.0.7
7.2.5
7.2.6
7.3.2
7.4.1
6.4.1
7.0.7
7.2.6
7.4.2
7.2.7
7.4.2
7.0.7
6.4.1
7.2.8
7.2.6
7.3.2
7.2.9
7.6.1
7.4.3
7.2.9
7.0.7
7.4.3
7.2.10
7.0.8
7.7.1
7.4.3
7.2.11
7.6.2
7.4.3
7.0.9
7.6.3
7.7.11
7.2.11
7.0.9
7.6.3
7.2.11
7.7.11
7.4.3
7.4.4
CVE-2026-20044 beschrijft een Command Injection kwetsbaarheid in Cisco Secure Firewall Management Center (FMC) Software. Deze kwetsbaarheid stelt een geauthenticeerde, lokale aanvaller in staat om willekeurige commando's uit te voeren met root-rechten. De kwetsbaarheid treedt op in de lockdown-mechanismen en beïnvloedt versies van 6.4.0 tot en met 7.7.10.1. Cisco heeft een beveiligingsupdate uitgebracht om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2026-20044 kan ernstige gevolgen hebben. Een aanvaller die deze kwetsbaarheid misbruikt, kan root-rechten verkrijgen op het FMC-apparaat. Dit geeft de aanvaller de mogelijkheid om willekeurige commando's uit te voeren, configuratiebestanden te wijzigen, gevoelige gegevens te stelen of zelfs de firewall-functionaliteit te verstoren. De impact is aanzienlijk, omdat de aanvaller volledige controle over het beheerapparaat kan krijgen, wat kan leiden tot een compromis van het gehele netwerk. Dit is vergelijkbaar met scenario's waarbij beheerdersaccounts worden gecompromitteerd, maar dan via een kwetsbaarheid in de software zelf.
CVE-2026-20044 is openbaar bekend gemaakt op 4 maart 2026. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op het moment van schrijven). Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de aard van de Command Injection kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar zullen komen.
Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.
• linux / server:
journalctl -u cfmc | grep -i "command injection"• linux / server:
lsof -i :8080 | grep cfmc• generic web:
curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"disclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-20044 is het upgraden van de Cisco Secure Firewall Management Center (FMC) Software naar een beveiligde versie. Cisco heeft een beveiligingsupdate uitgebracht om dit probleem te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van remediation modules in lockdown mode als een tijdelijke workaround. Controleer ook de toegangsrechten en authenticatieprocedures om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot het FMC-apparaat. Na de upgrade, bevestig de correcte werking door een poging te doen om commando's uit te voeren via de CLI in lockdown mode; deze poging zou moeten mislukken.
Werk Cisco Secure Firewall Management Center (FMC) bij naar een versie die niet is aangetast door deze kwetsbaarheid. Raadpleeg het Cisco advisory voor meer details over de gecorrigeerde versies en de update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-20044 is a Command Injection vulnerability affecting Cisco Secure Firewall Management Center (FMC) versions 6.4.0–7.7.10.1, allowing authenticated attackers to execute commands as root.
If you are running Cisco Secure Firewall Management Center versions 6.4.0 through 7.7.10.1, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
The recommended fix is to upgrade to a patched version of Cisco Secure Firewall Management Center. Refer to the official Cisco advisory for specific version details.
As of now, there are no publicly known active exploits for CVE-2026-20044, but the potential for root access warrants immediate attention and mitigation.
Please refer to the official Cisco Security Advisory for CVE-2026-20044 on the Cisco website (search for 'CVE-2026-20044 Cisco').
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.