Cisco - CVE-2026-20040

Date de publication :

Il s’agit d’une vulnérabilité dans la CLI de Cisco IOS XR Software.

Cisco IOS XR Software est un système d’exploitation réseau utilisé sur certains équipements de routage Cisco. Il fournit notamment une interface en ligne de commande pour l’administration de l’équipement.

Une validation insuffisante des arguments utilisateur transmis à certaines commandes CLI permet à un attaquant authentifié local disposant d’un compte faiblement privilégié d’injecter des commandes spécialement forgées au prompt.

En cas de succès, l’exécution s’effectue en root sur le système d’exploitation sous-jacent de l’équipement.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-78 : Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Cisco IOS XR Software versions 25.1 et antérieures. Cette plage inclut donc des versions plus anciennes et potentiellement EOL que Cisco ne détaille pas individuellement dans la fiche CVE.
•   Cisco IOS XR Software version 25.2 jusqu’à 25.2.20.
•   Cisco IOS XR Software version 25.4 jusqu’à 25.4.1.
•   Cisco IOS XR Software version 25.3 n’est pas listée avec correctif et doit migrer vers une version corrigée selon l’avis Cisco.

Solutions ou recommandations

•   Pour la branche 25.2, Cisco IOS XR Software versions 25.2.21 et supérieures.
•   Pour la branche 25.4, Cisco IOS XR Software versions 25.4.2 et supérieures.
•   Pour la branche 25.1 et antérieures, migration vers une version corrigée.
•   Pour la branche 25.3, migration vers une version corrigée.
•   Des SMU sont également disponibles pour certains cas selon Cisco.