CVE-2026-20133

Cisco Catalyst SD-WAN Manager

СРЕДНИЙ РИСК

Вероятность (EPSS) 1.4%
Тяжесть (CVSS) CVSS 6.5
Дата обнаружения

2026-04-20

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Юзер
Жертва
Бездействует
Строка: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Официальное описание

Cisco Catalyst SD-WAN Manager contains an exposure of sensitive information to an unauthorized actor vulnerability that could allow remote attackers to view sensitive information on affected systems.

Технический анализ и план устранения

Суть уязвимости

CVE-2026-20133 представляет собой критическую брешь в системе безопасности Cisco Catalyst SD-WAN Manager (ранее vManage), связанную с раскрытием конфиденциальной информации неавторизованным лицам. Уязвимость возникает из-за некорректного разграничения прав доступа к определенным API-эндпоинтам или системным логам. Удаленный злоумышленник, не имея учетных данных, может отправить специально сформированный запрос к интерфейсу управления и получить доступ к чувствительным данным, таким как конфигурационные файлы, токены сессий или параметры сетевой топологии.

Как исправить

Основным способом устранения уязвимости является обновление программного обеспечения Cisco Catalyst SD-WAN Manager до исправленной версии.

Проверьте текущую версию системы:

show version

Загрузите исправленный образ (Software Maintenance Upgrade или полноценный Release) с Cisco Software Central и выполните установку:

request software install <image_name>

После завершения установки активируйте новую версию:

request software activate <version>

Для кластерных конфигураций необходимо последовательно обновить все узлы управления, начиная с ведомых (Standby) и заканчивая ведущим (Leader).

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

Ограничьте доступ к интерфейсу управления (GUI и API) с помощью списков контроля доступа (ACL), разрешив подключения только с доверенных IP-адресов администраторов:

policy access-list <ACL_NAME> sequence 10 action accept source-ip <ADMIN_IP>/32

Настройте Control Plane Policing (CoPP) для фильтрации входящего трафика на портах 443 и 8443.

Отключите неиспользуемые сервисы и публичный доступ к портам управления на внешних интерфейсах.

Включите расширенное логирование и мониторинг HTTP-запросов для обнаружения аномальной активности и попыток обращения к системным путям:

debug http all

Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!