11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
CVE-2026-20152 是一个安全漏洞,影响Cisco AsyncOS Software for Cisco Secure Web Appliance。此漏洞允许未认证的远程攻击者绕过认证策略,可能导致未经授权的访问和潜在的数据泄露。受影响的版本包括 11.8.0–15.2.5-013。目前已发布补丁,建议尽快更新。
Cisco Secure Web Appliance (AsyncOS) 中的 CVE-2026-20152 允许未经验证的远程攻击者绕过身份验证策略要求。 这是由于 HTTP 请求中对用户提供的身份验证输入的验证不当所致。 攻击者可以通过向受影响的设备发送专门制作的 HTTP 请求来利用此漏洞。 成功利用可能允许攻击者获得对 Secure Web Appliance 保护的网络的未经授权的访问、修改设备配置或窃取敏感信息。 CVSS 分数 5.3 表示中等风险,但缺乏修复 (fix) 和 KEV (知识工程验证) 可用性需要立即关注。
攻击者可以通过向 Secure Web Appliance 发送精心制作的 HTTP 请求来利用此漏洞。 这些请求可能包含设备处理不当的操作的身份验证数据,从而允许攻击者绕过身份验证控制。 缺乏对用户输入的适当验证是此漏洞的根本原因。 攻击者不需要有效的凭据来利用此漏洞,从而增加了风险。 成功利用可能允许攻击者访问 Secure Web Appliance 背后的受保护资源,而无需正确进行身份验证。
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
漏洞利用状态
EPSS
0.08% (25% 百分位)
CISA SSVC
CVSS 向量
目前,Cisco 尚未发布此漏洞的修复程序。 立即缓解措施侧重于网络分段,以限制对 Secure Web Appliance 的访问。 实施严格的防火墙规则,限制对设备的传入流量,仅允许必要的连接至关重要。 积极监控 Secure Web Appliance 日志中是否存在可疑活动,例如异常的身份验证尝试或与身份验证相关的错误,可以帮助检测和响应潜在攻击。 我们强烈建议您随时了解 Cisco 关于此漏洞的任何公告,并在可用时应用修复程序。 考虑实施额外的安全措施,例如入侵检测系统 (IDS),以增强保护。
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着 Cisco 尚未通过其知识工程验证过程验证此问题,这表明有关漏洞的信息可能正在开发或审查中。
在此期间,请查看并加强 Secure Web Appliance 上的现有身份验证策略。 如果尚未这样做,请实施多因素身份验证 (MFA),以增加额外的安全层。
定期查看设备日志,查找身份验证错误、失败的登录尝试以及任何其他异常活动。 为关键事件配置警报。
虽然目前没有可用的修复程序,但我们建议您监控 Cisco 安全公告网站,以获取有关此漏洞的更新。
请参阅官方 Cisco 公告,以获取受影响的 AsyncOS 模型和版本的完整列表。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。