CRITICALCVE-2026-20160CVSS 9.8

Cisco Smart Software Manager On-Prem 任意命令执行漏洞

平台

cisco

组件

cisco-smart-software-manager-on-prem

修复版本

9.0.1

9.0.1

9.0.1

9.0.1

AI Confidence: highNVDEPSS 0.2%已审阅: 2026年5月

CVE-2026-20160是Cisco Smart Software Manager On-Prem (SSM On-Prem)中的一个漏洞,允许未经身份验证的远程攻击者在受影响的SSM On-Prem主机底层操作系统上执行任意命令。该漏洞是由于内部服务意外暴露造成的。攻击者可以通过向暴露服务的API发送精心设计的请求来利用此漏洞。成功利用此漏洞可能允许攻击者以root权限在底层操作系统上执行命令。受影响的版本为9-202502–9-202510。目前没有官方补丁可用。

影响与攻击场景

CVE-2026-20160 影响 Cisco Smart Software Manager On-Prem (SSM On-Prem),带来一个关键漏洞,允许未经身份验证的远程攻击者在受影响的 SSM On-Prem 主机的基础操作系统上执行任意命令。此缺陷是由于内部服务意外暴露造成的。攻击者可以通过向暴露服务的 API 发送精心构造的请求来利用此漏洞,从而可能导致执行具有提升权限的命令。CVSS 评分是 9.8,表明风险极高。缺乏修复程序 (fix) 以及 KEV (知识工程验证) 的缺失加剧了情况,需要紧急评估和缓解。

利用背景

该漏洞是通过向 Cisco Smart Software Manager On-Prem 中意外暴露的内部服务的 API 发送恶意请求来利用的。缺乏身份验证意味着攻击者无需有效凭据即可执行此操作。利用成功后,可以在底层操作系统上执行任意命令,从而可能导致系统完全受损、数据被盗或恶意软件安装。该漏洞的性质及其高严重性使其成为具有各种动机的攻击者的有吸引力的目标。缺乏官方修复程序增加了攻击者的机会窗口。

哪些人处于风险中翻译中…

Organizations heavily reliant on Cisco Smart Software Manager On-Prem for managing network devices are particularly at risk. Environments with limited network segmentation or weak access controls are also more vulnerable, as an attacker could more easily reach the exposed API endpoint. Legacy deployments running older, unpatched versions of the software are at the highest risk.

检测步骤翻译中…

• linux / server: Monitor system logs (journalctl) for unusual API requests targeting the Cisco Smart Software Manager On-Prem service. Look for patterns indicative of crafted requests.

journalctl -u cisco-ssm -f | grep -i "api request"

• generic web: Use curl to probe the exposed API endpoint and observe the response. Unexpected responses or error messages could indicate exploitation attempts.

curl -v <SSM_IP_ADDRESS>/<exposed_api_endpoint>

• cisco: Review Cisco device logs for authentication failures or unusual activity related to the SSM On-Prem service. Check for unauthorized access attempts. • windows / supply-chain: If SSM On-Prem is running on Windows, monitor PowerShell execution logs for suspicious commands related to the SSM service.

Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='PowerShell']]]'

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.23% (46% 百分位)

CISA SSVC

利用情况none
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件cisco-smart-software-manager-on-prem
供应商Cisco
影响范围修复版本
9-202502 – 9-2025029.0.1
9-202504 – 9-2025049.0.1
9-202507 – 9-2025079.0.1
9-202510 – 9-2025109.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已53天

缓解措施和替代方案

由于 Cisco 针对 CVE-2026-20160 没有提供官方修复程序,组织应实施替代缓解措施以降低风险。强烈建议对网络进行隔离,以将 SSM On-Prem 系统与其他关键资源隔离开来。监控到 SSM On-Prem 系统的网络流量,寻找异常模式,可以帮助检测利用尝试。此外,建议审查并强化底层操作系统的安全配置,以限制成功利用的潜在影响。在 SSM On-Prem 系统中的用户帐户上应用最小权限原则也可以帮助减轻损害。请持续监控 Cisco 安全更新,并谨慎地寻找非官方补丁或替代解决方案。

修复方法翻译中…

Actualice Cisco Smart Software Manager On-Prem a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-20160 是什么 — Cisco Smart Software Manager On-Prem 中的漏洞?

CVSS 评分 9.8 表示存在极高风险的利用漏洞的关键漏洞。

Cisco Smart Software Manager On-Prem 中的 CVE-2026-20160 是否会影响我?

目前,Cisco 尚未为 CVE-2026-20160 提供官方修复程序。

如何修复 Cisco Smart Software Manager On-Prem 中的 CVE-2026-20160?

在修复程序可用之前,实施网络隔离和流量监控等替代缓解措施。

CVE-2026-20160 是否正在被积极利用?

KEV (知识工程验证) 是一个验证漏洞信息的过程。缺少 KEV 表示有关漏洞的信息可能有限或未完全验证。

在哪里可以找到 Cisco Smart Software Manager On-Prem 关于 CVE-2026-20160 的官方安全通告?

请参阅 Cisco 网站,获取有关此漏洞的更新和安全公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。