按Enter到主內容區
:::

臺中市政府數位發展局

查詢
:::
現在位置 首頁 > 資訊業務 > 資訊安全與基礎建設 > 資安宣導專區 > 資安弱點訊息
  • 友善列印
  • 回上一頁
分享

Cisco Catalyst SD-WAN存在高風險安全漏洞(CVE-2026-20127與CVE-2026-20129),請儘速確認並進行修補

研究人員發現Cisco Catalyst SD-WAN存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2026-20127與CVE-2026-20129),前者因對等連線(peering)驗證機制運作異常,導致未經身分鑑別之遠端攻擊者可透過發送特製請求,取得高權限帳號,且已遭駭客利用;後者因API使用者驗證機制不當,致使未經身分鑑別之遠端攻擊者可透過發送特製請求,以netadmin角色權限執行任意程式碼。請儘速確認並進行修補。

 

影響平台


Cisco Catalyst SD-WAN 20.9(含)以前版本
Cisco Catalyst SD-WAN 20.11版本
Cisco Catalyst SD-WAN 20.12版本
Cisco Catalyst SD-WAN 20.13版本
Cisco Catalyst SD-WAN 20.14版本
Cisco Catalyst SD-WAN 20.15版本
Cisco Catalyst SD-WAN 20.16版本
Cisco Catalyst SD-WAN 20.18版本
Cisco Catalyst SD-WAN Manager 20.9(含)以前版本
Cisco Catalyst SD-WAN Manager 20.11版本
Cisco Catalyst SD-WAN Manager 20.12.5版本
Cisco Catalyst SD-WAN Manager 20.12.6版本
Cisco Catalyst SD-WAN Manager 20.13版本
Cisco Catalyst SD-WAN Manager 20.14版本
Cisco Catalyst SD-WAN Manager 20.15版本
Cisco Catalyst SD-WAN Manager 20.16版本
Cisco Catalyst SD-WAN Manager 20.18版本

 

處置建議

 
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk#fs
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v#fs

 

參考資料


1. https://nvd.nist.gov/vuln/detail/CVE-2026-20127
2. https://nvd.nist.gov/vuln/detail/CVE-2026-20129
3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
4. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v