Cisco - CVE-2026-20079
Date de publication :
Il s’agit d’une vulnérabilité dans l’interface web de Cisco Secure Firewall Management Center.
Cisco Secure Firewall Management Center (FMC) est une plateforme d’administration centralisée (interface web/SSH) utilisée pour gérer et configurer des pare-feu Cisco (politiques, IPS, filtrage URL, etc.).
Elle est due à la création d’un processus système incorrect lors du démarrage, introduisant une faiblesse dans le mécanisme d’authentification de l’interface de gestion. Un attaquant distant peut envoyer des requêtes HTTP spécialement conçues afin de contourner l’authentification et accéder aux fonctionnalités internes du système.
L’exploitation permet ensuite l’exécution de scripts et de commandes sur l’équipement avec les privilèges root.
Sur le même produit, la CVE-2026-20131 critique est elle aussi impactée.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
CWE-288 : Authentication Bypass Using an Alternate Path or Channel
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Cisco Secure Firewall Management Center Software : toutes les versions