5.0.1
4.4.5
4.4.4
4.4.3
4.2.1
4.1.1
4.0.1
5.1.1
5.1.3
CVE-2026-20161 是一个安全漏洞,影响Cisco ThousandEyes Enterprise Agent。攻击者可以通过利用符号链接,绕过文件系统权限,覆盖任意文件。受影响的版本包括 4.0–Agent 5.1.2。建议尽快更新。
CVE-2026-20161 在 Cisco ThousandEyes 企业代理中,允许经过身份验证的本地攻击者,即使权限较低,也可以覆盖受影响设备上的任意文件。 这是由于设备本地文件系统中的文件访问控制不当所致。 攻击者可以通过在本地文件系统中的特定位置放置符号链接来利用此漏洞。 成功利用可能允许攻击者破坏数据完整性,并在设备上执行恶意代码。 尽管 CVSS 评分是 5.5,但需要本地访问和低权限会限制利用范围,但它仍然构成重大风险,尤其是在本地访问没有得到充分限制的环境中。 Cisco 未提供解决方案,需要仔细评估并实施替代缓解措施。
利用 CVE-2026-20161 需要攻击者对运行 Cisco ThousandEyes 企业代理的设备具有本地访问权限。 攻击者还需要具有经过身份验证的用户权限,即使权限较低。 攻击包括在本地文件系统中的特定位置创建符号链接。 此符号链接指向攻击者想要覆盖的文件。 由于访问控制存在缺陷,攻击者可以覆盖目标文件,从而可能破坏系统完整性。 利用的难度在于在未被检测到的情况下获得本地访问权限并创建符号链接。 Cisco 未提供官方修复程序,这增加了实施积极缓解措施的重要性。
Organizations utilizing Cisco ThousandEyes Enterprise Agent for network performance monitoring are at risk, particularly those with less stringent access controls on their agent deployments. Environments with shared hosting or legacy configurations where agent access is not adequately restricted are especially vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*ThousandEyes*'} | Stop-ScheduledTask• linux / server:
journalctl -u thousandeyes-agent | grep -i "symbolic link"• generic web:
curl -I http://<thousandeyes_agent_ip>/clidisclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
由于 Cisco 未提供直接的修复程序(fix:none),因此缓解措施侧重于通过补充安全措施来降低风险。 强烈建议限制对 ThousandEyes 企业代理的本地访问。 实施严格的访问控制,例如多因素身份验证(MFA)和最小权限原则,可以帮助防止利用。 监控文件系统是否存在可疑符号链接至关重要。 此外,审查和强化 ThousandEyes 代理配置以尽量减少攻击面是一种最佳实践。 考虑网络隔离以隔离安装了代理的设备,这可以限制潜在利用的影响。 必须对特定环境中的利用可能性和影响进行彻底的风险评估。
Cisco recomienda actualizar a una versión corregida del agente ThousandEyes Enterprise. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-te-agentfilewrite-tqUw3SMU) para obtener más detalles sobre las versiones afectadas y las versiones corregidas disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
符号链接是一种文件类型,充当另一个文件或目录的快捷方式。 在这种情况下,它用于欺骗系统并覆盖目标文件。
最小权限原则规定,用户或进程只能拥有执行其任务所需的权限。 这可以限制帐户被破坏时的潜在损害。
有各种文件系统监控工具可用,包括开源和商业工具。 这些工具可以警告有关可疑符号链接的创建或未经授权的文件修改。
如果您怀疑您的系统已被入侵,请立即将设备从网络隔离,并联系您组织的安全性团队。 进行法医调查以确定入侵的范围。
目前,Cisco 未为 CVE-2026-20161 提供修复程序。 建议监控 Cisco 网站和安全公告以获取更新。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。