Cisco发布紧急安全更新:修复48个防火墙漏洞,含两个满分严重漏洞
原文来源:Cisco Security Advisory, CyberScoop, Dark Reading
发布时间:2026年3月4-7日
风险等级:严重(Critical)
核心要点
思科(Cisco)公司于2026年3月4日发布了一系列紧急安全更新,修复了其防火墙产品线中的48个安全漏洞。其中两个漏洞(CVE-2026-20079和CVE-2026-20131)被评为最高严重程度,CVSS评分达到满分10.0分。这两个漏洞影响Cisco Secure Firewall Management Center(FMC)软件,允许未经身份验证的远程攻击者获取设备的root级别访问权限。
漏洞详情
CVE-2026-20079:身份验证绕过漏洞
漏洞类型:身份验证绕过(CWE-288)
CVSS评分:10.0(严重)
影响范围:所有本地部署的Cisco Secure FMC软件版本
该漏洞源于设备启动时创建的系统进程配置不当。攻击者可以通过向受影响的设备发送特制的HTTP请求来利用此漏洞。成功利用后,攻击者可以绕过身份验证并执行脚本文件,从而获得对底层操作系统的root访问权限。
CVE-2026-20131:远程代码执行漏洞
漏洞类型:不安全的反序列化(Insecure Deserialization)
CVSS评分:10.0(严重)
影响范围:本地部署的Secure FMC软件和Cisco Security Cloud Control (SCC) Firewall Management
该漏洞存在于产品的Web管理界面中,由于对用户提供的Java字节流进行不安全的反序列化处理。攻击者可以通过向Web界面发送精心构造的序列化Java对象来利用此漏洞。成功利用后,攻击者可以在设备上执行任意代码,并将权限提升至root级别。
受影响产品
以下Cisco防火墙产品受到此次安全更新影响:
- Cisco Secure Firewall Management Center (FMC) - 集中管理平台
- Cisco Secure Firewall Adaptive Security Appliance (ASA) - 自适应安全设备
- Cisco Secure Firewall Threat Defense (FTD) - 威胁防御软件
注意:云交付的FMC(cdFMC)和Cisco SCC Firewall Management(SaaS版本)不受CVE-2026-20079影响,且Cisco已自动为云服务应用了补丁。
其他高危漏洞
除了上述两个满分漏洞外,此次安全更新还修复了:
- 15个高危漏洞(CVSS评分7.2-8.6):包括SQL注入、未授权文件访问、拒绝服务(DoS)等
- 31个中危漏洞(CVSS评分4.3-6.8):包括命令注入、跨站脚本(XSS)、内存泄漏等
其中几个值得关注的漏洞包括:
- CVE-2026-20101:SSL VPN远程访问拒绝服务漏洞(CVSS 8.6)
- CVE-2026-20103:SSL VPN内存耗尽拒绝服务漏洞(CVSS 8.6)
- CVE-2026-20013/20014/20015:IKEv2协议处理拒绝服务漏洞
安全影响分析
Fenix24公司副总监Jeff Liford指出:"Cisco将FMC定位为统一防火墙和威胁管理的'神经中枢'。与上周另一个满分漏洞CVE-2026-20127(Catalyst SD-WAN Controller)相比,FMC的妥协可能让攻击者在更深层次上破坏网络安全控制。"
他进一步解释:"虽然SD-WAN管理的妥协可能让攻击者控制企业站点间的路由,但FMC的妥协可能允许攻击者修改防火墙规则、禁用检查控制,或同时向多个设备推送恶意配置。"
修复建议
立即行动
-
优先升级:受影响组织应立即将FMC软件升级至以下安全版本:
- 7.0.9或更高版本
- 7.2.11或更高版本
- 7.4.6或更高版本
- 7.6.5或更高版本
- 7.7.12或更高版本
- 10.0.1或更高版本
-
网络隔离:将FMC管理界面的访问限制在受信任的内部网络,避免暴露于公共互联网
-
监控异常:密切监控FMC设备的异常活动,包括:
- 未授权的登录尝试
- 防火墙规则的异常更改
- 来自未知IP的管理访问
重要提醒
Cisco明确表示,这两个严重漏洞没有临时解决方案或变通方法,唯一的修复方式是应用官方发布的安全补丁。
虽然目前尚未发现这些漏洞在野外被主动利用的报告,但考虑到漏洞的严重程度、Cisco产品的广泛部署以及成功利用的潜在影响,安全专家预计公共概念验证(PoC)代码和大规模利用尝试可能很快出现。
行业反应
荷兰网络安全中心(NCSC-NL)在其安全公告中预测,针对这两个关键漏洞的公共PoC代码和滥用尝试可能即将到来。
eSentire威胁情报团队评估认为,鉴于漏洞的严重程度和成功利用的重大影响,在不久的将来利用的可能性很高。
参考链接
- Cisco安全公告(CVE-2026-20079):https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2
- Cisco安全公告(CVE-2026-20131):https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
- Cisco事件响应页面:https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75736
编译说明:本文综合编译自Cisco官方安全公告、CyberScoop、Dark Reading、HackRead等多家安全媒体报道,旨在为中国网络安全从业者提供及时、准确的安全威胁情报。