Cisco SD-WAN严重认证绕过漏洞被利用三年
2026年3月,美国网络安全和基础设施安全局(CISA)发布紧急指令,要求联邦机构立即修补Cisco Catalyst SD-WAN中的严重认证绕过漏洞(CVE-2026-20127),该漏洞自2023年以来一直被威胁行为者UAT-8616积极利用。
漏洞详情
该漏洞被评为最高严重等级(CVSS 10.0),是一个认证绕过漏洞,允许攻击者在无需认证的情况下获得SD-WAN管理界面的管理员权限。
漏洞特征:
- CVE编号:CVE-2026-20127
- CVSS评分:10.0(严重)
- 攻击向量:网络
- 攻击复杂度:低
- 权限要求:无
- 用户交互:不需要
三年静默利用
最令人担忧的是,该漏洞自2023年以来一直在被积极利用,这意味着攻击者已经悄无声息地访问受影响的网络长达三年之久。CISA紧急指令26-03要求联邦机构在2026年3月5日前完成修补和资产清点。
攻击影响
SD-WAN位于网络分段、分支连接和云访问的交汇点,不是边缘系统。获得SD-WAN基础设施未认证管理员访问权限的攻击者,实际上拥有了分布式企业环境的万能钥匙。
安全专家指出:三年静默利用网络核心产品的漏洞,表明基础设施层的检测覆盖存在根本性问题。当边界本身成为目标时,边界级工具是不够的。
受影响产品
以下Cisco产品受到影响:
- Cisco Catalyst SD-WAN Manager
- Cisco Catalyst SD-WAN Controller
- Cisco Catalyst SD-WAN Validator
修复措施
Cisco已发布安全更新修复此漏洞。用户应立即升级到安全版本。
来源:BleepingComputer、CISA