平台
cisco
组件
cisco-smart-software-manager-on-prem
修复版本
9.0.1
9.0.1
9.0.1
9.0.1
CVE-2026-20160是Cisco Smart Software Manager On-Prem (SSM On-Prem)中的一个漏洞,允许未经身份验证的远程攻击者在受影响的SSM On-Prem主机底层操作系统上执行任意命令。该漏洞是由于内部服务意外暴露造成的。攻击者可以通过向暴露服务的API发送精心设计的请求来利用此漏洞。成功利用此漏洞可能允许攻击者以root权限在底层操作系统上执行命令。受影响的版本为9-202502–9-202510。目前没有官方补丁可用。
CVE-2026-20160 影响 Cisco Smart Software Manager On-Prem (SSM On-Prem),带来一个关键漏洞,允许未经身份验证的远程攻击者在受影响的 SSM On-Prem 主机的基础操作系统上执行任意命令。此缺陷是由于内部服务意外暴露造成的。攻击者可以通过向暴露服务的 API 发送精心构造的请求来利用此漏洞,从而可能导致执行具有提升权限的命令。CVSS 评分是 9.8,表明风险极高。缺乏修复程序 (fix) 以及 KEV (知识工程验证) 的缺失加剧了情况,需要紧急评估和缓解。
该漏洞是通过向 Cisco Smart Software Manager On-Prem 中意外暴露的内部服务的 API 发送恶意请求来利用的。缺乏身份验证意味着攻击者无需有效凭据即可执行此操作。利用成功后,可以在底层操作系统上执行任意命令,从而可能导致系统完全受损、数据被盗或恶意软件安装。该漏洞的性质及其高严重性使其成为具有各种动机的攻击者的有吸引力的目标。缺乏官方修复程序增加了攻击者的机会窗口。
Organizations heavily reliant on Cisco Smart Software Manager On-Prem for managing network devices are particularly at risk. Environments with limited network segmentation or weak access controls are also more vulnerable, as an attacker could more easily reach the exposed API endpoint. Legacy deployments running older, unpatched versions of the software are at the highest risk.
• linux / server: Monitor system logs (journalctl) for unusual API requests targeting the Cisco Smart Software Manager On-Prem service. Look for patterns indicative of crafted requests.
journalctl -u cisco-ssm -f | grep -i "api request"• generic web: Use curl to probe the exposed API endpoint and observe the response. Unexpected responses or error messages could indicate exploitation attempts.
curl -v <SSM_IP_ADDRESS>/<exposed_api_endpoint>• cisco: Review Cisco device logs for authentication failures or unusual activity related to the SSM On-Prem service. Check for unauthorized access attempts. • windows / supply-chain: If SSM On-Prem is running on Windows, monitor PowerShell execution logs for suspicious commands related to the SSM service.
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='PowerShell']]]'disclosure
漏洞利用状态
EPSS
0.23% (46% 百分位)
CISA SSVC
由于 Cisco 针对 CVE-2026-20160 没有提供官方修复程序,组织应实施替代缓解措施以降低风险。强烈建议对网络进行隔离,以将 SSM On-Prem 系统与其他关键资源隔离开来。监控到 SSM On-Prem 系统的网络流量,寻找异常模式,可以帮助检测利用尝试。此外,建议审查并强化底层操作系统的安全配置,以限制成功利用的潜在影响。在 SSM On-Prem 系统中的用户帐户上应用最小权限原则也可以帮助减轻损害。请持续监控 Cisco 安全更新,并谨慎地寻找非官方补丁或替代解决方案。
Actualice Cisco Smart Software Manager On-Prem a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 9.8 表示存在极高风险的利用漏洞的关键漏洞。
目前,Cisco 尚未为 CVE-2026-20160 提供官方修复程序。
在修复程序可用之前,实施网络隔离和流量监控等替代缓解措施。
KEV (知识工程验证) 是一个验证漏洞信息的过程。缺少 KEV 表示有关漏洞的信息可能有限或未完全验证。
请参阅 Cisco 网站,获取有关此漏洞的更新和安全公告。
CVSS 向量