SD-WAN CVE-2026-20127 பாதிப்பு

Cisco Systems Cisco Catalyst SD-WAN Controller மற்றும் Cisco Catalyst SD-WAN Manager ஆகியவற்றில் CVE-2026-20127 (CVSS மதிப்பெண்: 10.0) என கண்காணிக்கப்படும் அதிகபட்ச-தீவிர பாதிப்பு அடையாளம் காணப்பட்டுள்ளது. இந்தக் குறைபாடு, அங்கீகரிக்கப்படாத தொலைதூரத் தாக்குபவர் அங்கீகாரக் கட்டுப்பாடுகளைத் தவிர்த்து, பாதிக்கப்படக்கூடிய அமைப்புக்கு சிறப்பாக வடிவமைக்கப்பட்ட கோரிக்கையை அனுப்புவதன் மூலம் நிர்வாக அணுகலைப் பெற உதவுகிறது.

இந்தப் பிரச்சினை, பியரிங் அங்கீகார பொறிமுறையில் ஏற்பட்ட தோல்வியால் ஏற்படுகிறது, இது ஒரு எதிரியை உள், உயர் சலுகை பெற்ற ரூட் அல்லாத பயனராக உள்நுழைய அனுமதிக்கிறது. இந்த அளவிலான அணுகலுடன், தாக்குபவர்கள் NETCONF சேவைகளுடன் தொடர்பு கொள்ளலாம் மற்றும் SD-WAN துணி உள்ளமைவுகளைக் கையாளலாம், இது நிறுவன நெட்வொர்க்குகளின் ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மையை சமரசம் செய்யக்கூடும்.

பாதிக்கப்பட்ட வரிசைப்படுத்தல் மாதிரிகள்

உள்ளமைவைப் பொருட்படுத்தாமல், பாதிப்பு பல வரிசைப்படுத்தல் மாதிரிகளைப் பாதிக்கிறது:

  • முன்கூட்டியே பயன்படுத்தல்
  • சிஸ்கோ ஹோஸ்ட் செய்த SD-WAN கிளவுட்
  • சிஸ்கோ ஹோஸ்ட் செய்த SD-WAN கிளவுட் - சிஸ்கோ நிர்வகிக்கப்படுகிறது
  • சிஸ்கோ ஹோஸ்ட் செய்த SD-WAN கிளவுட் - FedRAMP சூழல்

பொது இணையத்திற்கு வெளிப்படும் அமைப்புகள், குறிப்பாக திறந்த துறைமுகங்களைக் கொண்டவை, சமரசம் செய்வதற்கான ஆபத்தை கணிசமாக அதிகரிக்கின்றன.

சுரண்டல் மற்றும் அச்சுறுத்தல் நடிகர் செயல்பாடு

பாதுகாப்பு ஆராய்ச்சியாளர்கள் 2023 ஆம் ஆண்டு முதல் செயலில் உள்ள சுரண்டலை உறுதிப்படுத்தியுள்ளனர். இந்த பிரச்சாரம் UAT-8616 என்ற பெயரில் கண்காணிக்கப்படுகிறது, இது மிகவும் மேம்பட்ட அச்சுறுத்தல் கிளஸ்டராக மதிப்பிடப்படுகிறது. இந்தக் குழு இந்த பூஜ்ஜிய-நாள் பாதிப்பைப் பயன்படுத்தி Cisco SD-WAN சூழல்களில் ஊடுருவி தொடர்ச்சியான உயர்ந்த அணுகலைப் பெற்றதற்கான சான்றுகள் சுட்டிக்காட்டுகின்றன.

தாக்குதல் முறைமையில் SD-WAN மேலாண்மை அல்லது கட்டுப்பாட்டு தளத்தில் இணையும் ஒரு முரட்டுத்தனமான சகாவை உருவாக்குவதும் அடங்கும். இந்த தீங்கிழைக்கும் சாதனம் ஒரு முறையான ஆனால் தற்காலிக SD-WAN கூறு போல் தோன்றுகிறது, இது மேலாண்மை உள்கட்டமைப்பிற்குள் நம்பகமான தொடர்புகளை செயல்படுத்துகிறது.

இணையத்தை நோக்கிய ஒரு பயன்பாட்டின் ஆரம்ப சமரசத்தைத் தொடர்ந்து, தாக்குபவர்கள் மென்பொருள் பதிப்புகளை தரமிறக்க உள்ளமைக்கப்பட்ட புதுப்பிப்பு பொறிமுறையைப் பயன்படுத்திக் கொண்டுள்ளனர். இந்த தரமிறக்குதல் CVE-2022-20775 (CVSS மதிப்பெண்: 7.8) ஐப் பயன்படுத்துவதை எளிதாக்குகிறது, இது Cisco SD-WAN மென்பொருள் CLI இல் அதிக தீவிரத்தன்மை கொண்ட சலுகை அதிகரிப்பு குறைபாடாகும். ரூட் சலுகைகள் பெறப்பட்டவுடன், கண்டறிதலைக் குறைக்க தாக்குபவர்கள் கணினியை அதன் அசல் மென்பொருள் பதிப்பிற்கு மீட்டமைக்கின்றனர்.

UAT-8616 உடன் தொடர்புடைய சமரசத்திற்குப் பிந்தைய நடவடிக்கைகள் பின்வருமாறு:

  • முறையான கணக்குகளைப் போலவே வடிவமைக்கப்பட்ட உள்ளூர் பயனர் கணக்குகளை உருவாக்குதல்.
  • ரூட் அணுகலுக்கான SSH அங்கீகரிக்கப்பட்ட விசைகளைச் செருகுதல் மற்றும் SD-WAN தொடக்க ஸ்கிரிப்ட்களை மாற்றியமைத்தல்.
  • மேலாண்மை தளத்திற்குள் பக்கவாட்டு இயக்கத்திற்கு போர்ட் 830 மற்றும் SSH வழியாக NETCONF ஐப் பயன்படுத்துதல்.
  • பதிவு சேதப்படுத்துதல், /var/log இன் கீழ் உள்ள கோப்புகளை நீக்குதல், கட்டளை வரலாறு மற்றும் பிணைய இணைப்பு பதிவுகள் உட்பட.

முக்கியமான உள்கட்டமைப்புத் துறைகள் உட்பட, அதிக மதிப்புள்ள சூழல்களில் நீடித்து நிலைக்கும் இடத்தைப் பிடிக்க, நெட்வொர்க் விளிம்பு உள்கட்டமைப்பை இலக்காகக் கொண்ட அதிநவீன நடிகர்களின் பரந்த போக்கை இந்தச் செயல்பாடு பிரதிபலிக்கிறது.

ஒட்டுப்போடுதல் மற்றும் சரிசெய்தல் வழிகாட்டுதல்

பல மென்பொருள் ரயில்களில் சிஸ்கோ திருத்தங்களை வெளியிட்டுள்ளது. பாதிக்கப்படக்கூடிய பதிப்புகளை இயக்கும் நிறுவனங்கள் சரிசெய்யப்பட்ட வெளியீடுகளுக்கு மேம்படுத்த வேண்டும், அவற்றுள்:

  • 20.9.1 க்கு முந்தைய பதிப்புகள்: நிலையான வெளியீட்டிற்கு இடம்பெயர்வு
  • 20.9: 20.9.8.2 க்கு மேம்படுத்தவும்
  • 20.11.1: 20.12.6.1 க்கு மேம்படுத்தவும்
  • 20.12.5: 20.12.5.3 க்கு மேம்படுத்தவும்
  • 20.12.6: 20.12.6.1 க்கு மேம்படுத்தவும்
  • 20.13.1, 20.14.1, 20.15: 20.15.4.2 க்கு மேம்படுத்தவும்
  • 20.16.1 மற்றும் 20.18: 20.18.2.1 க்கு மேம்படுத்தவும்

ஒட்டுப்போடுவதோடு மட்டுமல்லாமல், நிறுவனங்கள் தடயவியல் சரிபார்ப்பையும் மேற்கொள்ள வேண்டும். பரிந்துரைக்கப்பட்ட செயல்களில், அறியப்படாத IP முகவரிகளிலிருந்து உருவாகும் 'vmanage-admin க்கான ஏற்றுக்கொள்ளப்பட்ட பொது விசை' என்பதைக் குறிப்பிடும் உள்ளீடுகளுக்கு /var/log/auth.log கோப்பை மதிப்பாய்வு செய்வதும் அடங்கும். எந்தவொரு சந்தேகத்திற்கிடமான IPகளும், சாதனங்கள் > சிஸ்டம் IP இன் கீழ் Cisco Catalyst SD-WAN Manager Web UI இல் பட்டியலிடப்பட்டுள்ள உள்ளமைக்கப்பட்ட சிஸ்டம் IPகளுடன் குறுக்கு-குறிப்பு செய்யப்பட வேண்டும்.

சாத்தியமான தரமிறக்குதல் அல்லது எதிர்பாராத மறுதொடக்க நிகழ்வுகளைக் கண்டறிய, பின்வரும் பதிவு கோப்புகளை பகுப்பாய்வு செய்ய வேண்டும்:

  • /var/volatile/log/vdebug
  • /var/log/tmplog/vdebug
  • /var/volatile/log/sw_script_synccdb.log

கூட்டாட்சி ஆணைகள் மற்றும் ஒழுங்குமுறை பதில்

உறுதிப்படுத்தப்பட்ட சுரண்டலுக்கு பதிலளிக்கும் விதமாக, சைபர் பாதுகாப்பு மற்றும் உள்கட்டமைப்பு பாதுகாப்பு நிறுவனம் (CISA), அதன் அறியப்பட்ட சுரண்டப்பட்ட பாதிப்புகள் (KEV) பட்டியலில் CVE-2026-20127 மற்றும் CVE-2022-20775 இரண்டையும் சேர்த்தது. கூட்டாட்சி சிவில் நிர்வாகக் கிளை நிறுவனங்கள் இந்த பாதிப்புகளை 24 மணி நேரத்திற்குள் சரிசெய்ய வேண்டும்.

'சிஸ்கோ SD-WAN அமைப்புகளில் பாதிப்புகளைக் குறைத்தல்' என்ற தலைப்பில் CISA அவசர உத்தரவு 26-03 ஐ வெளியிட்டுள்ளது. இந்த உத்தரவு, அனைத்து எல்லைக்குட்பட்ட SD-WAN சொத்துக்களையும் பட்டியலிடவும், பாதுகாப்பு புதுப்பிப்புகளைப் பயன்படுத்தவும் மற்றும் சமரசக் குறிகாட்டிகளை மதிப்பிடவும் கூட்டாட்சி நிறுவனங்களை கட்டாயப்படுத்துகிறது.

இணக்க காலக்கெடுவிற்கு ஏஜென்சிகள் பின்வருவனவற்றைச் செய்ய வேண்டும்:

  • பிப்ரவரி 26, 2026, இரவு 11:59 ET மணிக்குள் அனைத்து இன்-ஸ்கோப் SD-WAN அமைப்புகளின் பட்டியலைச் சமர்ப்பிக்கவும்.
  • பாதிக்கப்பட்ட தயாரிப்புகள் மற்றும் சரிசெய்தல் நடவடிக்கைகளின் விரிவான பட்டியலை மார்ச் 5, 2026, இரவு 11:59 ET மணிக்குள் வழங்கவும்.
  • மார்ச் 26, 2026, இரவு 11:59 ET மணிக்குள் அனைத்து சுற்றுச்சூழல் கடினப்படுத்துதல் நடவடிக்கைகளையும் தெரிவிக்கவும்.

இந்த முன்னேற்றங்கள், SD-WAN சூழல்களை இலக்காகக் கொண்ட மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்களைத் தணிக்க, முன்னெச்சரிக்கை இணைப்பு மேலாண்மை, தொடர்ச்சியான கண்காணிப்பு மற்றும் நெட்வொர்க் விளிம்பு உள்கட்டமைப்பின் தற்காப்பு கடினப்படுத்துதல் ஆகியவற்றின் அவசரத் தேவையை அடிக்கோடிட்டுக் காட்டுகின்றன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...