Plataforma
cisco
Componente
cisco-catalyst-sd-wan-manager
Corrigido em
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
A vulnerabilidade CVE-2020-26071 afeta o Cisco Catalyst SD-WAN Manager, permitindo que um atacante autenticado e local crie ou sobrescreva arquivos arbitrários no dispositivo. Essa ação pode levar a uma condição de negação de serviço (DoS). A vulnerabilidade é causada por uma validação insuficiente de entrada em comandos específicos do CLI e afeta versões do software até 20.1.12. A Cisco lançou atualizações de software para corrigir este problema.
Um atacante pode explorar a CVE-2020-26071 incluindo argumentos maliciosos em comandos específicos do CLI do Cisco Catalyst SD-WAN Manager. O sucesso da exploração permite que o atacante crie ou sobrescreva arquivos arbitrários no dispositivo afetado, resultando em uma negação de serviço. A criação de arquivos críticos ou a sobrescrita de arquivos de sistema podem interromper o funcionamento do gerenciador SD-WAN, impactando a conectividade e a gestão da rede. A ausência de controles de acesso adequados pode permitir que um atacante comprometa a integridade do sistema e cause interrupções significativas no serviço.
A CVE-2020-26071 foi divulgada publicamente em 18 de novembro de 2024. Não há informações disponíveis sobre a exploração ativa desta vulnerabilidade em campanhas direcionadas. A vulnerabilidade não está listada no CISA KEV (Known Exploited Vulnerabilities) até o momento. A existência de um proof-of-concept público pode aumentar o risco de exploração, portanto, a aplicação da correção ou a implementação de medidas de mitigação é recomendada.
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
disclosure
Status do Exploit
EPSS
0.14% (percentil 33%)
CISA SSVC
Vetor CVSS
A correção primária para a CVE-2020-26071 é atualizar o Cisco Catalyst SD-WAN Manager para a versão 20.1.13 ou superior. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos para limitar o acesso ao CLI do gerenciador SD-WAN. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou comandos suspeitos. Embora não haja regras WAF específicas conhecidas, a implementação de regras de firewall que restrinjam o acesso ao CLI pode ajudar a mitigar o risco. Verifique se a versão atualizada está funcionando corretamente após a atualização, confirmando a ausência de erros e a funcionalidade completa do gerenciador SD-WAN.
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2020-26071 is a HIGH severity vulnerability allowing authenticated local attackers to create or overwrite files on Cisco Catalyst SD-WAN Manager, potentially causing a DoS. It affects versions ≤20.1.12.
You are affected if you are running Cisco Catalyst SD-WAN Manager version 20.1.12 or earlier. Check your version and compare it to the affected versions listed in the advisory.
Upgrade to Cisco Catalyst SD-WAN Software version 20.1.13 or later to resolve the vulnerability. Implement stricter access controls to the CLI as an interim measure.
As of November 18, 2024, there are no publicly known active exploitation campaigns or proof-of-concept exploits for CVE-2020-26071.
Refer to the official Cisco Security Advisory for detailed information and mitigation steps: [https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cli-arbitrary-file-access-20200813]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.