漏洞概述 | |||
漏洞名称 | Cisco Catalyst SD-WAN 身份验证绕过漏洞 | ||
漏洞编号 | QVD-2026-10557,CVE-2026-20127 | ||
公开时间 | 2026-02-25 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 10.0 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 已发现 |
EXP状态 | 已公开 | 技术细节状态 | 未公开 |
危害描述:未经身份验证的攻击者可绕过身份验证机制获得高权限的非 root 访问权限,进而访问 NETCONF 接口,对 SD-WAN 网络架构的配置进行任意篡改,严重破坏网络的完整性和可用性。 | |||
01 漏洞详情
影响组件
Cisco Catalyst SD-WAN 是思科推出的企业级软件定义广域网解决方案,旨在通过集中式管理和自动化功能简化分支机构网络部署。该系统提供智能路径选择、应用感知路由、安全连接和零接触部署等功能,帮助企业实现网络流量的优化管理和安全策略的统一编排。Catalyst SD-WAN Controller 负责网络控制平面的决策制定,而 Manager 则提供集中化的管理和监控界面,两者共同构成 SD-WAN 架构的核心控制组件。
漏洞描述
近日,奇安信CERT监测到官方修复Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127),该漏洞源于对等身份验证逻辑的实现错误,未经身份验证的攻击者可利用该漏洞向受影响系统发送精心构造的请求,绕过身份验证机制获得高权限的非 root 访问权限,进而访问 NETCONF 接口,对 SD-WAN 网络架构的配置进行任意篡改,严重破坏网络的完整性和可用性。目前该漏洞PoC已公开。鉴于该漏洞已发现在野利用,建议客户尽快做好自查及防护。
02 影响范围
影响版本
Catalyst SD-WAN < 20.9
Catalyst SD-WAN 20.9 < 20.9.8.2
Catalyst SD-WAN 20.11 < 20.12.6.1
Catalyst SD-WAN 20.12.5 < 20.12.5.3
Catalyst SD-WAN 20.12.6 < 20.12.6.1
Catalyst SD-WAN 20.13 < 20.15.4.2
Catalyst SD-WAN 20.14 < 20.15.4.2
Catalyst SD-WAN 20.15 < 20.15.4.2
Catalyst SD-WAN 20.16 < 20.18.2.1
Catalyst SD-WAN 20.18 < 20.18.2.1
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127),截图如下:

04 处置建议
安全更新
官方已发布安全补丁,请及时更新至最新版本:
Catalyst SD-WAN 20.9 >= 20.9.8.2
Catalyst SD-WAN 20.11 >= 20.12.6.1
Catalyst SD-WAN 20.12.5 >= 20.12.5.3
Catalyst SD-WAN 20.12.6 >= 20.12.6.1
Catalyst SD-WAN 20.13 >= 20.15.4.2
Catalyst SD-WAN 20.14 >= 20.15.4.2
Catalyst SD-WAN 20.15 >= 20.15.4.2
Catalyst SD-WAN 20.16 >= 20.18.2.1
Catalyst SD-WAN 20.18 >= 20.18.2.1
对于 20.9 之前的版本,需迁移至受支持的修复版本。
下载地址:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
05 参考资料
[1]https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
[2]https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-20127
[3]https://www.tenable.com/blog/cve-2026-20127-cisco-catalyst-sd-wan-controllermanager-zero-day-authentication-bypass
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。