Cisco Catalyst SD-WAN の脆弱性 (cisco-sa-sdwan-authbp-qwCX8D4v)

high Nessus プラグイン ID 299999

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Cisco SD-WAN Viptela ソフトウェアは複数の脆弱性の影響を受けます。

- Cisco Catalyst SD-WAN Manager の API ユーザー認証に存在する脆弱性により、認証されていないリモートの攻撃者が、netadmin ロールを持つユーザーとして影響を受けるシステムへのアクセス権を取得する可能性があります。この脆弱性は、API に送信されるリクエストに対する認証の不備が原因です。攻撃者は、影響を受けるシステムの API に細工されたリクエストを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は netadmin ロールの権限でコマンドを実行できる可能性があります。
注意: Cisco Catalyst SD-WAN Manager リリース 20.18 以降は、この脆弱性の影響を受けません。
(CVE-2026-20129)

- Cisco Catalyst SD-WAN Manager の脆弱性により、低権限でローカルに認証された攻撃者が、基盤となるオペレーティングシステムで root 権限を取得する可能性があります。この脆弱性は、REST API におけるユーザー認証機構の不備が原因です。攻撃者は、影響を受けるシステムの REST API にリクエストを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は基盤となるオペレーティングシステムで root 権限を取得する可能性があります。(CVE-2026-20126)

- Cisco Catalyst SD-WAN Manager の API に存在する脆弱性により、認証されたリモートの攻撃者が、ローカルファイルシステム上の任意のファイルを上書きする可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステム上で API アクセス権を持つ有効な読み取り専用の資格情報を持っている必要があります。この脆弱性は、影響を受けるシステムの API インターフェースにおける不適切なファイル処理が原因です。攻撃者は、ローカルファイルシステムに悪意のあるファイルをアップロードすることで、この脆弱性を悪用する可能性があります。悪用に成功した場合、攻撃者は影響を受けるシステム上で任意のファイルを上書きし、vmanage ユーザーの権限を取得する可能性があります。
(CVE-2026-20122)

- Cisco Catalyst SD-WAN Manager の Data Collection Agent(DCA)機能の脆弱性により、ローカルで認証された攻撃者が、影響を受けるシステムで DCA ユーザー権限を取得する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステム上で有効な vmanage の資格情報を持っている必要があります。この脆弱性は、影響を受けるシステムに DCA ユーザーの資格情報ファイルが存在することが原因です。攻撃者は、低権限ユーザーとしてファイルシステムにアクセスし、影響を受けるシステム上で DCA パスワードを含むファイルを読み取る可能性があります。悪用に成功した場合、攻撃者は別の影響を受けるシステムにアクセスし、DCA ユーザー権限を取得する可能性があります。注意: Cisco Catalyst SD-WAN Manager リリース 20.18 以降は、この脆弱性の影響を受けません。(CVE-2026-20128)

- Cisco Catalyst SD-WAN Manager の脆弱性により、認証されていないリモートの攻撃者が、影響を受けるシステム上で機密情報を閲覧する可能性があります。この脆弱性は、ファイルシステムへのアクセス制限が不十分であることが原因です。攻撃者は、影響を受けるシステムの API にアクセスすることで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者が基盤となるオペレーティングシステムで機密情報を読み取る可能性があります。(CVE-2026-20133)

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

Cisco バグ ID CSCws33583、CSCws33584、CSCws33586、CSCws93470 に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?e8b27ea7

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33583

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33584

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33585

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33586

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33587

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws93470

プラグインの詳細

深刻度: High

ID: 299999

ファイル名: cisco-sa-sdwan-authbp-qwCX8D4v.nasl

バージョン: 1.5

タイプ: local

ファミリー: CISCO

公開日: 2026/2/26

更新日: 2026/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-20129

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-20126

脆弱性情報

CPE: cpe:/o:cisco:sd-wan_firmware

必要な KB アイテム: Cisco/Viptela/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/25

脆弱性公開日: 2026/2/25

参照情報

CVE: CVE-2026-20122, CVE-2026-20126, CVE-2026-20128, CVE-2026-20129, CVE-2026-20133