CVE-2022-20775
Cisco SD-WAN
2026-02-25
Cisco SD-WAN CLI contains a path traversal vulnerability that could allow an authenticated local attacker to gain elevated privileges via improper access controls on commands within the application CLI. A successful exploit could allow the attacker to execute arbitrary commands as the root user.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-20775 представляет собой уязвимость типа Path Traversal (обход путей) в интерфейсе командной строки (CLI) программного обеспечения Cisco SD-WAN. Проблема вызвана недостаточной проверкой вводимых данных и некорректным контролем доступа к системным вызовам через CLI.
Авторизованный локальный злоумышленник с низким уровнем привилегий может использовать специально сформированные команды для выхода за пределы ограниченной оболочки CLI. Это позволяет манипулировать файловой системой и выполнять произвольные команды в операционной системе с правами суперпользователя (root), что ведет к полному компрометации устройства.
Как исправить
Для устранения уязвимости необходимо обновить программное обеспечение Cisco SD-WAN (vManage, vSmart, vBond и Edge-маршрутизаторы серий vEdge/cEdge) до версий, в которых данная ошибка исправлена.
- Определите текущую версию ПО:
show version
- Загрузите исправленный образ ПО с Cisco Software Central и выполните обновление. Уязвимость устранена в следующих ветках (и более новых):
- 20.3.4.1
- 20.6.3.1
- 20.7.2
- 20.8.1
-
20.9.1
-
Пример команды для установки нового ПО на устройство:
request software install <path_to_image>
- После установки активируйте новую версию:
request software activate <version_number>
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих мер:
-
Ограничение доступа: Максимально ограничьте круг лиц, имеющих доступ к CLI устройств. Используйте модель минимальных привилегий (Least Privilege).
-
Мониторинг активности: Настройте экспорт логов на внешний Syslog-сервер и отслеживайте подозрительные команды, связанные с манипуляцией файлами или попытками перехода по директориям (например, использование
../). -
Настройка аутентификации: Используйте централизованную аутентификацию (TACACS+ или RADIUS) для детального логирования действий каждого пользователя в системе.
config t
system
aaa
authentication login default local tacacs
!
- Контроль физического и консольного доступа: Поскольку уязвимость требует локальной аутентификации, убедитесь, что доступ к консольным портам устройств физически защищен.