Platform
cisco
Component
secure-web-appliance
Opgelost in
11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
CVE-2026-20152 describes a vulnerability within the authentication service of Cisco AsyncOS Software for Cisco Secure Web Appliance. An unauthenticated, remote attacker could exploit this flaw to circumvent authentication policy requirements, potentially gaining unauthorized access. This vulnerability affects versions 11.8.0 through 15.2.5-013. Cisco has released a security update to address this issue.
CVE-2026-20152 in Cisco Secure Web Appliance (AsyncOS) stelt een niet-geauthenticeerde, externe aanvaller in staat om authenticatiebeleidsvereisten te omzeilen. Dit komt door een onjuiste validatie van gebruikersinvoer voor authenticatie in HTTP-verzoeken. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal ontworpen HTTP-verzoeken naar een getroffen apparaat te sturen. Een succesvolle exploitatie kan de aanvaller onbevoegde toegang tot het netwerk geven dat wordt beschermd door de Secure Web Appliance, de apparaatconfiguratie wijzigen of gevoelige informatie stelen. De CVSS-score van 5.3 duidt op een matig risico, maar het ontbreken van een fix en een KEV (Knowledge Engineering Validation) vereist onmiddellijke aandacht.
Een aanvaller kan deze kwetsbaarheid misbruiken door zorgvuldig ontworpen HTTP-verzoeken naar de Secure Web Appliance te sturen. Deze verzoeken kunnen gemanipuleerde authenticatiegegevens bevatten die het apparaat onjuist verwerkt, waardoor de aanvaller authenticatiecontroles kan omzeilen. Het ontbreken van een goede validatie van gebruikersinvoer is de hoofdoorzaak van de kwetsbaarheid. De aanvaller heeft geen geldige inloggegevens nodig om de kwetsbaarheid te misbruiken, wat het risico vergroot. Een succesvolle exploitatie kan de aanvaller in staat stellen toegang te krijgen tot resources die achter de Secure Web Appliance worden beschermd zonder zich correct te authenticeren.
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
Exploit Status
EPSS
0.08% (25% percentiel)
CISA SSVC
CVSS-vector
Cisco heeft momenteel geen fix uitgebracht voor deze kwetsbaarheid. Onmiddellijke mitigatie richt zich op netwerksegmentatie om de toegang tot de Secure Web Appliance te beperken. Het implementeren van strikte firewallregels die inkomend verkeer naar het apparaat beperken en alleen noodzakelijke verbindingen toestaan, is cruciaal. Actief monitoren van de Secure Web Appliance-logboeken op verdachte activiteiten, zoals ongebruikelijke authenticatiepogingen of authenticatiegerelateerde fouten, kan helpen bij het detecteren en reageren op potentiële aanvallen. We raden ten zeerste aan om op de hoogte te blijven van eventuele aankondigingen van Cisco met betrekking tot deze kwetsbaarheid en de fix toe te passen zodra deze beschikbaar is. Overweeg om extra beveiligingsmaatregelen te implementeren, zoals intrusion detection systems (IDS), om de bescherming te verbeteren.
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Dit betekent dat Cisco dit probleem nog niet heeft gevalideerd via hun Knowledge Engineering Validation-proces, wat aangeeft dat informatie over de kwetsbaarheid mogelijk in ontwikkeling of beoordeling is.
Bekijk en versterk in de tussentijd de bestaande authenticatiebeleidsregels op de Secure Web Appliance. Implementeer multi-factor authenticatie (MFA) als u dat nog niet heeft gedaan om een extra beveiligingslaag toe te voegen.
Bekijk regelmatig de logboeken van het apparaat, op zoek naar authenticatiefouten, mislukte aanmeldpogingen en andere ongebruikelijke activiteiten. Configureer waarschuwingen voor kritieke gebeurtenissen.
Hoewel er momenteel geen fix beschikbaar is, raden we aan om de Cisco Security Advisories-website in de gaten te houden voor updates over deze kwetsbaarheid.
Raadpleeg de officiële Cisco-advies voor een volledige lijst van getroffen AsyncOS-modellen en -versies.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.