Cisco - CVE-2026-20040
Date de publication :
Il s’agit d’une vulnérabilité dans la CLI de Cisco IOS XR Software.
Cisco IOS XR Software est un système d’exploitation réseau utilisé sur certains équipements de routage Cisco. Il fournit notamment une interface en ligne de commande pour l’administration de l’équipement.
Une validation insuffisante des arguments utilisateur transmis à certaines commandes CLI permet à un attaquant authentifié local disposant d’un compte faiblement privilégié d’injecter des commandes spécialement forgées au prompt.
En cas de succès, l’exécution s’effectue en root sur le système d’exploitation sous-jacent de l’équipement.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-78 : Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Cisco IOS XR Software versions 25.1 et antérieures. Cette plage inclut donc des versions plus anciennes et potentiellement EOL que Cisco ne détaille pas individuellement dans la fiche CVE.
• Cisco IOS XR Software version 25.2 jusqu’à 25.2.20.
• Cisco IOS XR Software version 25.4 jusqu’à 25.4.1.
• Cisco IOS XR Software version 25.3 n’est pas listée avec correctif et doit migrer vers une version corrigée selon l’avis Cisco.
Solutions ou recommandations
• Pour la branche 25.4, Cisco IOS XR Software versions 25.4.2 et supérieures.
• Pour la branche 25.1 et antérieures, migration vers une version corrigée.
• Pour la branche 25.3, migration vers une version corrigée.
• Des SMU sont également disponibles pour certains cas selon Cisco.