首页 安全动态 正文
  • 本文约2398字,阅读需12分钟
  • 620
  • 0

Cisco发布紧急安全更新:修复48个防火墙漏洞,含两个满分严重漏洞

摘要

思科公司于2026年3月4日发布紧急安全更新,修复了48个防火墙漏洞。其中CVE-2026-20079和CVE-2026-20131两个漏洞CVSS评分达到满分10.0分,允许未经身份验证的远程攻击者获取设备root访问权限。

原文来源:Cisco Security Advisory, CyberScoop, Dark Reading
发布时间:2026年3月4-7日
风险等级:严重(Critical)


核心要点

思科(Cisco)公司于2026年3月4日发布了一系列紧急安全更新,修复了其防火墙产品线中的48个安全漏洞。其中两个漏洞(CVE-2026-20079和CVE-2026-20131)被评为最高严重程度,CVSS评分达到满分10.0分。这两个漏洞影响Cisco Secure Firewall Management Center(FMC)软件,允许未经身份验证的远程攻击者获取设备的root级别访问权限。


漏洞详情

CVE-2026-20079:身份验证绕过漏洞

漏洞类型:身份验证绕过(CWE-288)
CVSS评分:10.0(严重)
影响范围:所有本地部署的Cisco Secure FMC软件版本

该漏洞源于设备启动时创建的系统进程配置不当。攻击者可以通过向受影响的设备发送特制的HTTP请求来利用此漏洞。成功利用后,攻击者可以绕过身份验证并执行脚本文件,从而获得对底层操作系统的root访问权限。

CVE-2026-20131:远程代码执行漏洞

漏洞类型:不安全的反序列化(Insecure Deserialization)
CVSS评分:10.0(严重)
影响范围:本地部署的Secure FMC软件和Cisco Security Cloud Control (SCC) Firewall Management

该漏洞存在于产品的Web管理界面中,由于对用户提供的Java字节流进行不安全的反序列化处理。攻击者可以通过向Web界面发送精心构造的序列化Java对象来利用此漏洞。成功利用后,攻击者可以在设备上执行任意代码,并将权限提升至root级别。


受影响产品

以下Cisco防火墙产品受到此次安全更新影响:

  • Cisco Secure Firewall Management Center (FMC) - 集中管理平台
  • Cisco Secure Firewall Adaptive Security Appliance (ASA) - 自适应安全设备
  • Cisco Secure Firewall Threat Defense (FTD) - 威胁防御软件

注意:云交付的FMC(cdFMC)和Cisco SCC Firewall Management(SaaS版本)不受CVE-2026-20079影响,且Cisco已自动为云服务应用了补丁。


其他高危漏洞

除了上述两个满分漏洞外,此次安全更新还修复了:

  • 15个高危漏洞(CVSS评分7.2-8.6):包括SQL注入、未授权文件访问、拒绝服务(DoS)等
  • 31个中危漏洞(CVSS评分4.3-6.8):包括命令注入、跨站脚本(XSS)、内存泄漏等

其中几个值得关注的漏洞包括:

  • CVE-2026-20101:SSL VPN远程访问拒绝服务漏洞(CVSS 8.6)
  • CVE-2026-20103:SSL VPN内存耗尽拒绝服务漏洞(CVSS 8.6)
  • CVE-2026-20013/20014/20015:IKEv2协议处理拒绝服务漏洞

安全影响分析

Fenix24公司副总监Jeff Liford指出:"Cisco将FMC定位为统一防火墙和威胁管理的'神经中枢'。与上周另一个满分漏洞CVE-2026-20127(Catalyst SD-WAN Controller)相比,FMC的妥协可能让攻击者在更深层次上破坏网络安全控制。"

他进一步解释:"虽然SD-WAN管理的妥协可能让攻击者控制企业站点间的路由,但FMC的妥协可能允许攻击者修改防火墙规则、禁用检查控制,或同时向多个设备推送恶意配置。"


修复建议

立即行动

  1. 优先升级:受影响组织应立即将FMC软件升级至以下安全版本:

    • 7.0.9或更高版本
    • 7.2.11或更高版本
    • 7.4.6或更高版本
    • 7.6.5或更高版本
    • 7.7.12或更高版本
    • 10.0.1或更高版本
  2. 网络隔离:将FMC管理界面的访问限制在受信任的内部网络,避免暴露于公共互联网

  3. 监控异常:密切监控FMC设备的异常活动,包括:

    • 未授权的登录尝试
    • 防火墙规则的异常更改
    • 来自未知IP的管理访问

重要提醒

Cisco明确表示,这两个严重漏洞没有临时解决方案或变通方法,唯一的修复方式是应用官方发布的安全补丁。

虽然目前尚未发现这些漏洞在野外被主动利用的报告,但考虑到漏洞的严重程度、Cisco产品的广泛部署以及成功利用的潜在影响,安全专家预计公共概念验证(PoC)代码和大规模利用尝试可能很快出现。


行业反应

荷兰网络安全中心(NCSC-NL)在其安全公告中预测,针对这两个关键漏洞的公共PoC代码和滥用尝试可能即将到来。

eSentire威胁情报团队评估认为,鉴于漏洞的严重程度和成功利用的重大影响,在不久的将来利用的可能性很高。


参考链接


编译说明:本文综合编译自Cisco官方安全公告、CyberScoop、Dark Reading、HackRead等多家安全媒体报道,旨在为中国网络安全从业者提供及时、准确的安全威胁情报。

评论
更换验证码
友情链接