Baza danych zagrożeń Wrażliwość Luka w zabezpieczeniach SD-WAN CVE-2026-20127

Luka w zabezpieczeniach SD-WAN CVE-2026-20127

W kontrolerze Cisco Catalyst SD-WAN i menedżerze Cisco Catalyst SD-WAN firmy Cisco Systems wykryto lukę o maksymalnym stopniu zagrożenia, oznaczoną kodem CVE-2026-20127 (punktacja CVSS: 10,0). Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu ominięcie mechanizmów uwierzytelniania i uzyskanie dostępu administracyjnego poprzez wysłanie specjalnie spreparowanego żądania do podatnego systemu.

Problem wynika z awarii mechanizmu uwierzytelniania peeringowego, która umożliwia atakującemu zalogowanie się jako wewnętrzny, wysokouprawniony użytkownik inny niż root. Dzięki temu poziomowi dostępu atakujący mogą wchodzić w interakcje z usługami NETCONF i manipulować konfiguracjami struktury SD-WAN, potencjalnie zagrażając integralności i dostępności sieci korporacyjnych.

Dotknięte modele wdrażania

Luka dotyczy wielu modeli wdrażania, niezależnie od konfiguracji:

  • Wdrożenia lokalne
  • Cisco hostowana chmura SD-WAN
  • Cisco hostowana chmura SD-WAN – Cisco zarządzana
  • Cisco hostowana chmura SD-WAN – środowisko FedRAMP

Systemy wystawione na działanie publicznego Internetu, zwłaszcza te z otwartymi portami, są narażone na znacznie większe ryzyko naruszenia bezpieczeństwa.

Aktywna eksploatacja i działalność podmiotów stanowiących zagrożenie

Analitycy bezpieczeństwa potwierdzili aktywną eksploatację od 2023 roku. Kampania jest śledzona pod oznaczeniem UAT-8616 i oceniana jako wysoce zaawansowany klaster zagrożeń. Dowody wskazują, że grupa wykorzystała tę lukę typu zero-day do infiltracji środowisk Cisco SD-WAN i uzyskania trwałego, podwyższonego dostępu.

Metodologia ataku obejmuje stworzenie złośliwego elementu, który dołącza do płaszczyzny zarządzania lub kontroli SD-WAN. To złośliwe urządzenie pojawia się jako legalny, ale tymczasowy komponent SD-WAN, umożliwiając zaufane interakcje w ramach infrastruktury zarządzania.

Po wstępnym włamaniu do aplikacji internetowej, atakujący wykorzystali wbudowany mechanizm aktualizacji do obniżenia wersji oprogramowania. To obniżenie wersji ułatwia wykorzystanie luki CVE-2022-20775 (wynik CVSS: 7,8), poważnej luki w interfejsie wiersza poleceń oprogramowania Cisco SD-WAN, umożliwiającej eskalację uprawnień. Po uzyskaniu uprawnień roota atakujący przywracają system do oryginalnej wersji oprogramowania, aby zminimalizować ryzyko wykrycia.

Działania podjęte po włamaniu przypisywane UAT-8616 obejmują:

  • Tworzenie lokalnych kont użytkowników, które mają przypominać konta legalne
  • Wprowadzanie autoryzowanych kluczy SSH w celu uzyskania dostępu do roota i modyfikacji skryptów startowych SD-WAN
  • Wykorzystanie protokołu NETCONF na porcie 830 i SSH do przemieszczania się poziomego w obrębie płaszczyzny zarządzania
  • Manipulowanie dziennikiem, w tym usuwanie plików w katalogu /var/log, historii poleceń i rekordów połączeń sieciowych

Działalność ta odzwierciedla szerszy trend wśród zaawansowanych podmiotów skupiających się na infrastrukturze brzegowej sieci w celu utworzenia trwałych przyczółków w środowiskach o dużej wartości, w tym w sektorach infrastruktury krytycznej.

Wskazówki dotyczące łatania i naprawy

Cisco udostępniło poprawki dla wielu pakietów oprogramowania. Organizacje korzystające z podatnych wersji muszą dokonać aktualizacji do wersji naprawionych, w tym:

  • Wersje wcześniejsze niż 20.9.1: migracja do wersji stałej
  • 20.9: aktualizacja do wersji 20.9.8.2
  • 20.11.1: aktualizacja do wersji 20.12.6.1
  • 20.12.5: aktualizacja do wersji 20.12.5.3
  • 20.12.6: aktualizacja do wersji 20.12.6.1
  • 20.13.1, 20.14.1, 20.15: aktualizacja do wersji 20.15.4.2
  • 20.16.1 i 20.18: aktualizacja do wersji 20.18.2.1

Oprócz instalowania poprawek, organizacje powinny przeprowadzić walidację śledczą. Zalecane działania obejmują sprawdzenie pliku /var/log/auth.log pod kątem wpisów odnoszących się do „Zaakceptowanego klucza publicznego dla vmanage-admin” pochodzących z nieznanych adresów IP. Wszelkie podejrzane adresy IP należy porównać ze skonfigurowanymi adresami IP systemu wymienionymi w interfejsie internetowym Cisco Catalyst SD-WAN Manager w sekcji Urządzenia > Adres IP systemu.

Aby wykryć potencjalne zdarzenia związane z obniżeniem wersji lub nieoczekiwanym ponownym uruchomieniem, należy przeanalizować następujące pliki dziennika:

  • /var/volatile/log/vdebug
  • /var/log/tmplog/vdebug
  • /var/volatile/log/sw_script_synccdb.log

Mandaty federalne i reakcja regulacyjna

W odpowiedzi na potwierdzone wykorzystanie luk, Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) dodała luki CVE-2026-20127 i CVE-2022-20775 do swojego katalogu znanych luk w zabezpieczeniach (KEV). Federalne agencje władzy wykonawczej są zobowiązane do usunięcia tych luk w ciągu 24 godzin.

CISA wydała również Dyrektywę Awaryjną 26-03 zatytułowaną „Ograniczanie luk w zabezpieczeniach systemów SD-WAN firmy Cisco”. Dyrektywa nakłada na agencje federalne obowiązek sporządzenia inwentaryzacji wszystkich objętych zakresem działania zasobów SD-WAN, wdrożenia aktualizacji zabezpieczeń i przeprowadzenia oceny pod kątem oznak zagrożenia.

Terminy zgodności nakładają na agencje obowiązek:

  • Prześlij katalog wszystkich objętych zakresem systemów SD-WAN do 26 lutego 2026 r., godz. 23:59 czasu wschodniego.
  • Do 5 marca 2026 r., godz. 23:59 czasu wschodniego, należy przedstawić szczegółowy wykaz produktów, których dotyczy problem, oraz działań naprawczych.
  • Należy zgłosić wszystkie środki mające na celu wzmocnienie środowiska do 26 marca 2026 r., godz. 23:59 czasu wschodniego.

Zmiany te podkreślają pilną potrzebę proaktywnego zarządzania poprawkami, ciągłego monitorowania i wzmacniania infrastruktury brzegowej sieci w celu łagodzenia zaawansowanych, uporczywych zagrożeń atakujących środowiska SD-WAN.

Popularne

Najczęściej oglądane

Ładowanie...