[TLP:CLEAR] Cisco Catalyst SD-WAN opravuje aktivně zneužívanou zranitelnost
Cisco verzemi 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2 a 20.18.2.1 opravuje kritickou a již aktivně zneužívanou zranitelnost v produktech Cisco Catalyst SD-WAN Controller a Cisco Catalyst SD-WAN Manager [1][2]. Cisco Catalyst SD-WAN Controller systémy, které jsou dostupné z internetu a mají otevřené porty, jsou vystaveny riziku kompromitace. Společnost doporučuje provést audit souboru auth.log, který se nachází ve /var/log/auth.log kvůli záznamům souvisejícím s hláškou „Accepted publickey for vmanage-admin“ z neznámých nebo neautorizovaných IP adres. Dále doporučuje porovnat IP adresy z auth.log s nakonfigurovanými System IP, které jsou uvedeny ve webovém rozhraní Cisco Catalyst SD-WAN Manager (WebUI > Devices > System IP) [1].
Neautentizovanému vzdálenému útočníkovi je umožněno obejít přihlášení a získat administrátorská oprávnění zasláním speciálně vytvořeného požadavku na dotčený systém. Útočník se pak může přihlásit jako interní vysoce privilegovaný uživatel (ne root), využít NETCONF a měnit konfiguraci SD-WAN fabric [1].
Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN ve verzích (>=20.9 AND <20.9.8.2) OR (>=20.11 AND <20.12.6.1) OR (>=20.12.5 AND <20.12.5.3) OR (>=20.12.6 AND <20.12.6.1) OR (>=20.13 AND <20.15.4.2) OR (>=20.14 AND <20.15.4.2) OR (>=20.15 AND <20.15.4.2) OR (>=20.16 AND <20.18.2.1) OR (>=20.18 AND <20.18.2.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Více informací:
- CVE-2026-20127 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-287: Improper Authentication at cwe.mitre.org
Zranitelnost byla veřejně oznámena 25. 2. 2026.
Odkazy
Za CESNET-CERTS Michaela Jarošová dne 26. 2. 2026.