Ranljivost SD-WAN CVE-2026-20127
V krmilniku Cisco Catalyst SD-WAN in upravljalniku Cisco Catalyst SD-WAN podjetja Cisco Systems je bila odkrita ranljivost najvišje resnosti, označena kot CVE-2026-20127 (ocena CVSS: 10,0). Napaka omogoča nepreverjenemu oddaljenemu napadalcu, da zaobide nadzor preverjanja pristnosti in pridobi skrbniški dostop tako, da ranljivemu sistemu pošlje posebej oblikovano zahtevo.
Težava izvira iz napake v mehanizmu za preverjanje pristnosti prek peeringa, ki nasprotniku omogoča prijavo kot interni uporabnik z visokimi privilegiji, ki ni root. S to stopnjo dostopa lahko napadalci komunicirajo s storitvami NETCONF in manipulirajo s konfiguracijami strukture SD-WAN, kar lahko ogrozi integriteto in razpoložljivost poslovnih omrežij.
Kazalo
Prizadeti modeli uvajanja
Ranljivost vpliva na več modelov uvajanja, ne glede na konfiguracijo:
- Lokalne uvedbe
- Cisco gostovan oblak SD-WAN
- Cisco gostovan oblak SD-WAN – upravljano s strani Cisco
- Cisco gostovan oblak SD-WAN – okolje FedRAMP
Sistemi, izpostavljeni javnemu internetu, zlasti tisti z odprtimi vrati, se soočajo z znatno povečanim tveganjem vdora.
Aktivno izkoriščanje in dejavnost akterjev grožnje
Varnostni raziskovalci so potrdili aktivno izkoriščanje, ki sega v leto 2023. Kampanja se spremlja pod oznako UAT-8616 in je ocenjena kot zelo napredna skupina groženj. Dokazi kažejo, da je skupina izkoristila to ranljivost ničelnega dne za infiltracijo v okolja Cisco SD-WAN in pridobitev trajnega povečanega dostopa.
Metodologija napada vključuje ustvarjanje prevarantskega vrstnika, ki se pridruži upravljalni ali nadzorni ravnini SD-WAN. Ta zlonamerna naprava se pojavi kot legitimna, a začasna komponenta SD-WAN, kar omogoča zaupanja vredne interakcije znotraj upravljalne infrastrukture.
Po začetnem vdoru v aplikacijo, dostopno do interneta, so napadalci izkoristili vgrajeni mehanizem posodabljanja za znižanje različic programske opreme. Ta znižanje omogoča izkoriščanje napake CVE-2022-20775 (ocena CVSS: 7,8), ki je zelo resna napaka v vmesniku CLI programske opreme Cisco SD-WAN, ki povzroča eskalacijo privilegijev. Ko so pridobljene korenske pravice, napadalci obnovijo sistem na prvotno različico programske opreme, da bi zmanjšali tveganje za odkrivanje.
Dejanja po ogrožanju, ki se pripisujejo UAT-8616, vključujejo:
- Ustvarjanje lokalnih uporabniških računov, zasnovanih tako, da so podobni legitimnim računom
- Vstavljanje pooblaščenih ključev SSH za root dostop in spreminjanje zagonskih skriptov SD-WAN
- Uporaba NETCONF prek vrat 830 in SSH za lateralno premikanje znotraj upravljalne ravnine
- Spreminjanje dnevnika, vključno z brisanjem datotek v /var/log, zgodovine ukazov in zapisov omrežnih povezav
Ta dejavnost odraža širši trend sofisticiranih akterjev, ki ciljajo na robno omrežno infrastrukturo, da bi vzpostavili trajne opore v okoljih z visoko vrednostjo, vključno s sektorji kritične infrastrukture.
Navodila za popravke in sanacijo
Cisco je izdal popravke za več programskih sklopov. Organizacije, ki uporabljajo ranljive različice, morajo nadgraditi na popravljene izdaje, vključno z:
- Različice pred 20.9.1: selitev na fiksno izdajo
- 20.9: nadgradnja na 20.9.8.2
- 20.11.1: nadgradnja na 20.12.6.1
- 20.12.5: nadgradnja na 20.12.5.3
- 20.12.6: nadgradnja na 20.12.6.1
- 20.13.1, 20.14.1, 20.15: nadgradnja na 20.15.4.2
- 20.16.1 in 20.18: nadgradnja na 20.18.2.1
Poleg nameščanja popravkov bi morale organizacije izvesti forenzično preverjanje. Priporočeni ukrepi vključujejo pregled datoteke /var/log/auth.log za vnose, ki se sklicujejo na »Sprejeti javni ključ za vmanage-admin« in izvirajo iz neznanih naslovov IP. Vse sumljive naslove IP je treba primerjati s konfiguriranimi sistemskimi naslovi IP, navedenimi v spletnem uporabniškem vmesniku Cisco Catalyst SD-WAN Manager v razdelku Naprave > Sistemski IP.
Za odkrivanje morebitnih znižanj različice ali nepričakovanih ponovnih zagonov je treba analizirati naslednje dnevniške datoteke:
- /var/volatile/log/vdebug
- /var/log/tmplog/vdebug
- /var/volatile/log/sw_script_synccdb.log
Zvezni mandati in regulativni odziv
Agencija za kibernetsko varnost in varnost infrastrukture (CISA) je v odgovor na potrjeno izkoriščanje dodala tako CVE-2026-20127 kot CVE-2022-20775 v svoj katalog znanih izkoriščenih ranljivosti (KEV). Zvezne civilne izvršilne agencije morajo te ranljivosti odpraviti v 24 urah.
CISA je izdala tudi direktivo o izrednih razmerah 26-03 z naslovom »Zmanjšanje ranljivosti v sistemih Cisco SD-WAN«. Direktiva zveznim agencijam nalaga, da popisujejo vsa sredstva SD-WAN, ki so v obsegu, namestijo varnostne posodobitve in ocenijo kazalnike ogrožanja.
Roki za skladnost od agencij zahtevajo, da:
- Katalog vseh sistemov SD-WAN, ki so vključeni v obseg, oddajte do 26. februarja 2026, 23:59 ET.
- Podroben popis prizadetih izdelkov in sanacijskih ukrepov predložite do 5. marca 2026, 23:59 ET.
- Vse ukrepe za izboljšanje okolja sporočite do 26. marca 2026, 23:59 ET.
Ta dogajanja poudarjajo nujno potrebo po proaktivnem upravljanju popravkov, nenehnem spremljanju in obrambni krepitvi robne omrežne infrastrukture za ublažitev naprednih vztrajnih groženj, ki ciljajo na okolja SD-WAN.