Cisco - CVE-2026-20127
Date de publication :
Solution SD-WAN de Cisco (Cisco Catalyst SD-WAN), incluant les composants de contrôle et d’administration : Catalyst SD-WAN Controller (ex-vSmart) et Catalyst SD-WAN Manager (ex-vManage).
Une vulnérabilité dans le mécanisme d’authentification de peering de Cisco Catalyst SD-WAN (Controller / Manager).
Elle est causée par un dysfonctionnement du mécanisme d’authentification entre pairs (peering), permettant l’acceptation de requêtes forgées. L’exploitation donne accès à un compte interne très privilégié non-root sur le Controller (décrit comme un compte “high privileged, non-root”) et permet l’accès à NETCONF, interface de gestion pouvant servir à manipuler la configuration du fabric SD-WAN.
Elle permet à un attaquant distant non authentifié de contourner l’authentification et d’obtenir un accès administratif sur un système affecté
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Élévation de privilèges
• Contournement de la politique de sécurité
Exploitation
CWE-287 : Improper Authentication
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Exploit
Actuellement, aucun code d’exploitation n’est disponible en sources ouvertes. Toutefois, l’éditeur confirme l’existence d’une exploitation active sans publier de détails techniques ni de preuve de concept publique.
Systèmes ou composants affectés
• Catalyst SD-WAN versions 20.12.5.x antérieures à 20.12.5.3
• Catalyst SD-WAN versions 20.12.6.x antérieures à 20.12.6.1
• Catalyst SD-WAN versions 20.15.x antérieures à 20.15.4.2
• Catalyst SD-WAN versions 20.18.x antérieures à 20.18.2.1
• Catalyst SD-WAN versions antérieures à 20.9.8.2
- Les versions 20.11.x, 20.13.x, 20.14.x et 20.16.x sont affectées mais ne bénéficieront pas de correctifs de sécurité (fin de période de maintenance) : migration vers une version maintenue recommandée.
- Les versions antérieures à 20.9 : migration vers une version corrigée recommandée.
Solutions ou recommandations
• Catalyst SD-WAN versions 20.12.6.1 et supérieures (branche 20.12.6)
• Catalyst SD-WAN versions 20.15.4.2 et supérieures (branche 20.15)
• Catalyst SD-WAN versions 20.18.2.1 et supérieures (branche 20.18)
• Catalyst SD-WAN versions 20.9.8.2 et supérieures (branche 20.9 : publication annoncée / estimée au 27 février 2026)