漏洞概述

漏洞名称

Cisco Catalyst SD-WAN 身份验证绕过漏洞

漏洞编号

QVD-2026-10557,CVE-2026-20127

公开时间

2026-02-25

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

10.0

威胁类型

身份认证绕过

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

已公开

技术细节状态

未公开

危害描述:未经身份验证的攻击者可绕过身份验证机制获得高权限的非 root 访问权限,进而访问 NETCONF 接口,对 SD-WAN 网络架构的配置进行任意篡改,严重破坏网络的完整性和可用性。

0漏洞详情

影响组件

Cisco Catalyst SD-WAN 是思科推出的企业级软件定义广域网解决方案,旨在通过集中式管理和自动化功能简化分支机构网络部署。该系统提供智能路径选择、应用感知路由、安全连接和零接触部署等功能,帮助企业实现网络流量的优化管理和安全策略的统一编排。Catalyst SD-WAN Controller 负责网络控制平面的决策制定,而 Manager 则提供集中化的管理和监控界面,两者共同构成 SD-WAN 架构的核心控制组件。

漏洞描述

近日,奇安信CERT监测到官方修复Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127),该漏洞源于对等身份验证逻辑的实现错误,未经身份验证的攻击者可利用该漏洞向受影响系统发送精心构造的请求,绕过身份验证机制获得高权限的非 root 访问权限,进而访问 NETCONF 接口,对 SD-WAN 网络架构的配置进行任意篡改,严重破坏网络的完整性和可用性。目前该漏洞PoC已公开。鉴于该漏洞已发现在野利用,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Catalyst SD-WAN < 20.9

Catalyst SD-WAN 20.9 < 20.9.8.2

Catalyst SD-WAN 20.11 < 20.12.6.1

Catalyst SD-WAN 20.12.5 < 20.12.5.3

Catalyst SD-WAN 20.12.6 < 20.12.6.1

Catalyst SD-WAN 20.13 < 20.15.4.2

Catalyst SD-WAN 20.14 < 20.15.4.2

Catalyst SD-WAN 20.15 < 20.15.4.2

Catalyst SD-WAN 20.16 < 20.18.2.1

Catalyst SD-WAN 20.18 < 20.18.2.1

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127),截图如下:

04 处置建议

安全更新

官方已发布安全补丁,请及时更新至最新版本:

Catalyst SD-WAN 20.9 >= 20.9.8.2

Catalyst SD-WAN 20.11 >= 20.12.6.1

Catalyst SD-WAN 20.12.5 >= 20.12.5.3

Catalyst SD-WAN 20.12.6 >= 20.12.6.1

Catalyst SD-WAN 20.13 >= 20.15.4.2

Catalyst SD-WAN 20.14 >= 20.15.4.2

Catalyst SD-WAN 20.15 >= 20.15.4.2

Catalyst SD-WAN 20.16 >= 20.18.2.1

Catalyst SD-WAN 20.18 >= 20.18.2.1

对于 20.9 之前的版本,需迁移至受支持的修复版本。

下载地址:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

05 参考资料

[1]https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

[2]https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-20127

[3]https://www.tenable.com/blog/cve-2026-20127-cisco-catalyst-sd-wan-controllermanager-zero-day-authentication-bypass

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。