思科 SD-WAN vEdge 任意文件创建漏洞
平台
cisco
组件
cisco-catalyst-sd-wan-manager
修复版本
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
CVE-2020-26071描述了Cisco Catalyst SD-WAN Manager中的一个任意文件访问漏洞。该漏洞允许经过身份验证的本地攻击者创建或覆盖受影响设备上的任意文件,从而导致拒绝服务(DoS)状况。该漏洞影响Cisco Catalyst SD-WAN Manager版本低于或等于20.1.12的版本。Cisco已发布软件更新来解决此问题。
影响与攻击场景
攻击者可以利用此漏洞通过构造特定的命令参数,在受影响的设备上创建或覆盖任意文件。这可能导致设备不可用,从而造成拒绝服务。更严重的后果包括攻击者可能利用此漏洞篡改系统文件,导致系统不稳定或完全崩溃。虽然描述中未明确提及数据泄露,但攻击者可能通过覆盖关键配置或日志文件来获取敏感信息,从而间接造成数据泄露风险。该漏洞的潜在影响范围取决于设备在网络中的角色和配置,如果设备是关键的网络节点,则影响范围可能更大。
利用背景
目前没有公开的漏洞利用代码,但该漏洞已被CISA添加到KEV目录中,表明其具有中等概率被利用。由于该漏洞允许攻击者在本地创建或覆盖文件,因此可能被用于进行后续攻击,例如权限提升或横向移动。建议密切关注安全社区的动态,并及时更新安全情报。
哪些人处于风险中翻译中…
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
检测步骤翻译中…
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.14% (33% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 已改变 — 攻击可以超出脆弱组件,影响其他系统。
- Confidentiality
- 无 — 无机密性影响。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即将Cisco Catalyst SD-WAN Manager升级至20.1.13或更高版本。如果升级会造成业务中断,可以考虑以下临时缓解措施:限制对CLI的访问,仅允许授权用户执行特定命令。实施严格的输入验证,过滤掉可能导致文件创建或覆盖的恶意字符。监控系统日志,查找任何异常的文件创建或修改活动。如果升级后出现问题,请考虑回滚到之前的稳定版本,并联系Cisco技术支持寻求进一步的帮助。升级后,请验证系统功能是否正常,并确认漏洞已成功修复。
修复方法翻译中…
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是CVE-2020-26071 — 任意文件访问 Cisco Catalyst SD-WAN Manager?
CVE-2020-26071是一个影响Cisco Catalyst SD-WAN Manager的漏洞,允许攻击者创建或覆盖设备上的任意文件,导致拒绝服务。
我是否受到CVE-2020-26071在Cisco Catalyst SD-WAN Manager中的影响?
如果您的Cisco Catalyst SD-WAN Manager版本低于或等于20.1.12,则您可能受到影响。
我如何修复CVE-2020-26071在Cisco Catalyst SD-WAN Manager中?
将Cisco Catalyst SD-WAN Manager升级至20.1.13或更高版本。
CVE-2020-26071是否正在被积极利用?
虽然目前没有公开的漏洞利用代码,但该漏洞已被添加到CISA KEV目录中,表明其具有中等概率被利用。
在哪里可以找到Cisco官方关于CVE-2020-26071的公告?
请访问Cisco安全公告页面,搜索CVE-2020-26071以获取详细信息:https://sec.cisco.com/