Ranjivost SD-WAN CVE-2026-20127
U Cisco Systems Cisco Catalyst SD-WAN kontroleru i Cisco Catalyst SD-WAN Manageru identificirana je ranjivost maksimalne ozbiljnosti, označena kao CVE-2026-20127 (CVSS ocjena: 10,0). Propust omogućuje neautentificiranom udaljenom napadaču da zaobiđe kontrole autentifikacije i dobije administratorski pristup slanjem posebno izrađenog zahtjeva ranjivom sustavu.
Problem proizlazi iz kvara u mehanizmu za provjeru autentičnosti putem peeringa, što omogućuje protivniku da se prijavi kao interni korisnik s visokim privilegijama, koji nije root. S ovom razinom pristupa, napadači mogu komunicirati s NETCONF uslugama i manipulirati konfiguracijama SD-WAN mreže, što potencijalno ugrožava integritet i dostupnost poslovnih mreža.
Sadržaj
Pogođeni modeli implementacije
Ranjivost utječe na više modela implementacije, bez obzira na konfiguraciju:
- Lokalne implementacije
- Cisco hostirani SD-WAN oblak
- Cisco hostirani SD-WAN oblak – upravljano od strane Cisco-a
- Cisco hostirani SD-WAN oblak – FedRAMP okruženje
Sustavi izloženi javnom internetu, posebno oni s otvorenim portovima, suočavaju se sa značajno povećanim rizikom od kompromitacije.
Aktivno iskorištavanje i aktivnost aktera prijetnji
Sigurnosni istraživači potvrdili su aktivno iskorištavanje koje datira još iz 2023. Kampanja se prati pod oznakom UAT-8616, procijenjena kao vrlo napredni klaster prijetnji. Dokazi ukazuju na to da je grupa iskoristila ovu zero-day ranjivost kako bi se infiltrirala u Cisco SD-WAN okruženja i dobila trajni povišeni pristup.
Metodologija napada uključuje stvaranje lažnog peer-a koji se pridružuje upravljačkoj ili kontrolnoj ravnini SD-WAN-a. Ovaj zlonamjerni uređaj pojavljuje se kao legitimna, ali privremena SD-WAN komponenta, omogućujući pouzdane interakcije unutar upravljačke infrastrukture.
Nakon početnog kompromitiranja aplikacije povezane s internetom, napadači su iskoristili ugrađeni mehanizam ažuriranja kako bi smanjili verzije softvera. Ovo smanjenje verzije olakšava iskorištavanje CVE-2022-20775 (CVSS ocjena: 7,8), vrlo ozbiljnog propusta u Cisco SD-WAN softverskom CLI-ju koji eskalira privilegije. Nakon što se dobiju root privilegije, napadači vraćaju sustav na izvornu verziju softvera kako bi smanjili otkrivanje.
Postkompromisne radnje koje se pripisuju UAT-8616 uključuju:
- Izrada lokalnih korisničkih računa dizajniranih da nalikuju legitimnim računima
- Umetanje SSH ovlaštenih ključeva za root pristup i izmjena skripti za pokretanje SD-WAN-a
- Korištenje NETCONF-a preko porta 830 i SSH-a za lateralno kretanje unutar upravljačke ravnine
- Nedozvoljeno mijenjanje zapisnika, uključujući brisanje datoteka u /var/log, povijesti naredbi i zapisa mrežne veze
Ova aktivnost odražava širi trend sofisticiranih aktera koji ciljaju na infrastrukturu ruba mreže kako bi uspostavili trajna uporišta u okruženjima visoke vrijednosti, uključujući sektore kritične infrastrukture.
Smjernice za krpanje i sanaciju
Cisco je objavio ispravke za više softverskih linija. Organizacije koje koriste ranjive verzije moraju nadograditi na ispravljene verzije, uključujući:
- Verzije prije verzije 20.9.1: migrirajte na fiksno izdanje
- 20.9: nadogradnja na 20.9.8.2
- 20.11.1: nadogradnja na 20.12.6.1
- 20.12.5: nadogradnja na 20.12.5.3
- 20.12.6: nadogradnja na 20.12.6.1
- 20.13.1, 20.14.1, 20.15: nadogradnja na 20.15.4.2
- 20.16.1 i 20.18: nadogradnja na 20.18.2.1
Uz zakrpe, organizacije bi trebale provesti forenzičku validaciju. Preporučene radnje uključuju pregled datoteke /var/log/auth.log za unose koji se odnose na 'Prihvaćeni javni ključ za vmanage-admin', a koji potječu s nepoznatih IP adresa. Sve sumnjive IP adrese treba usporediti s konfiguriranim IP adresama sustava navedenima u web sučelju Cisco Catalyst SD-WAN Managera pod Uređaji > IP adresa sustava.
Za otkrivanje potencijalnih događaja smanjenja verzije sustava ili neočekivanog ponovnog pokretanja, potrebno je analizirati sljedeće datoteke zapisnika:
- /var/volatile/log/vdebug
- /var/log/tmplog/vdebug
- /var/volatile/log/sw_script_synccdb.log
Savezni mandati i regulatorni odgovor
Kao odgovor na potvrđeno iskorištavanje, Agencija za kibernetičku sigurnost i sigurnost infrastrukture (CISA) dodala je i CVE-2026-20127 i CVE-2022-20775 u svoj katalog poznatih iskorištenih ranjivosti (KEV). Agencije savezne civilne izvršne vlasti dužne su otkloniti ove ranjivosti u roku od 24 sata.
CISA je također izdala Direktivu za hitne slučajeve 26-03 pod nazivom 'Ublažavanje ranjivosti u Cisco SD-WAN sustavima'. Direktiva nalaže saveznim agencijama da popisuju svu SD-WAN imovinu koja je u dosegu, primijene sigurnosna ažuriranja i procijene pokazatelje kompromitiranja.
Rokovi za usklađivanje zahtijevaju od agencija da:
- Pošaljite katalog svih SD-WAN sustava koji su obuhvaćeni provjerom do 26. veljače 2026., 23:59 ET.
- Dostavite detaljan popis pogođenih proizvoda i sanacijskih mjera do 5. ožujka 2026., 23:59 ET.
- Prijavite sve mjere za poboljšanje okoliša do 26. ožujka 2026., 23:59 ET.
Ovi razvoji naglašavaju hitnu potrebu za proaktivnim upravljanjem zakrpama, kontinuiranim praćenjem i obrambenim jačanjem infrastrukture na rubu mreže kako bi se ublažile napredne uporne prijetnje usmjerene na SD-WAN okruženja.