CVE-2026-20127

CRITICAL CVSS 3.1: 10,0 EPSS 0.86% ACTIVE EXPLOIT
Обновлено 26 февраля 2026
Cisco

Уязвимость из каталога CISA KEV — активно эксплуатируется

Эта уязвимость активно используется злоумышленниками. Необходимо принять меры как можно скорее.

Срок устранения: 27 февраля 2026

Параметр Значение
CVSS 10,0 (CRITICAL)
Уязвимые версии 20.11 — 20.9.8.2
Устранено в версии 20.9.8.2
Тип уязвимости CWE-287 (Неправильная аутентификация)
Поставщик Cisco
Публичный эксплойт Да

Уязвимость в пиринговой аутентификации в Cisco Catalyst SD-WAN Controller (ранее SD-WAN vSmart) и Cisco Catalyst SD-WAN Manager (ранее SD-WAN vManage) может позволить неаутентифицированному удаленному злоумышленнику обойти аутентификацию и получить административные привилегии в уязвимой системе. Эта уязвимость существует потому, что механизм одноранговой аутентификации в уязвимой системе не работает должным образом. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные запросы в уязвимую систему.

Успешный эксплойт может позволить злоумышленнику войти в уязвимый контроллер Cisco Catalyst SD-WAN под внутренней учетной записью пользователя без полномочий root с высокими привилегиями. Используя эту учетную запись, злоумышленник может получить доступ к NETCONF, что позволит злоумышленнику манипулировать конфигурацией сети для структуры SD-WAN. 

Показать оригинальное описание (EN)

A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric. 

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 10

Конфигурация От (включительно) До (исключительно)
Cisco Catalyst_Sd-Wan_Manager
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
20.9.8.2
Cisco Catalyst_Sd-Wan_Manager
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
20.11 20.12.5.3
Cisco Catalyst_Sd-Wan_Manager
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
20.13 20.15.4.2
Cisco Catalyst_Sd-Wan_Manager
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
20.16 20.18.2.1
Cisco Catalyst_Sd-Wan_Manager
cpe:2.3:a:cisco:catalyst_sd-wan_manager:20.12.6:*:*:*:*:*:*:*
Cisco Sd-Wan_Vsmart_Controller
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:*
20.9.8.2
Cisco Sd-Wan_Vsmart_Controller
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:*
20.11 20.12.5.3
Cisco Sd-Wan_Vsmart_Controller
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:*
20.13 20.15.4.2
Cisco Sd-Wan_Vsmart_Controller
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:*
20.16 20.18.2.1
Cisco Sd-Wan_Vsmart_Controller
cpe:2.3:a:cisco:sd-wan_vsmart_controller:20.12.6:*:*:*:*:*:*:*