SD-WAN CVE-2026-20127 の脆弱性
Cisco SystemsのCisco Catalyst SD-WANコントローラおよびCisco Catalyst SD-WANマネージャにおいて、CVE-2026-20127(CVSSスコア:10.0)として追跡されている最大深刻度の脆弱性が確認されました。この脆弱性により、認証されていないリモート攻撃者は、特別に細工されたリクエストを脆弱なシステムに送信することで、認証制御をバイパスし、管理者権限を取得できます。
この問題は、ピアリング認証メカニズムの不具合に起因しており、攻撃者が内部の高権限非ルートユーザーとしてログインできる可能性があります。このレベルのアクセス権限を持つ攻撃者は、NETCONFサービスにアクセスし、SD-WANファブリック構成を操作できるため、企業ネットワークの整合性と可用性が損なわれる可能性があります。
目次
影響を受ける展開モデル
この脆弱性は、構成に関係なく、複数の展開モデルに影響を及ぼします。
- オンプレミス展開
- シスコ ホスト型 SD-WAN クラウド
- Cisco Hosted SD-WAN クラウド – Cisco マネージド
- Cisco Hosted SD-WAN クラウド – FedRAMP 環境
パブリックインターネットに公開されているシステム、特にポートが開いているシステムは、侵害を受けるリスクが著しく高まります。
アクティブなエクスプロイトと脅威アクターの活動
セキュリティ研究者は、2023年まで遡るアクティブなエクスプロイト活動を確認しています。この攻撃キャンペーンはUAT-8616という識別番号で追跡されており、高度な脅威クラスターと評価されています。証拠から、このグループはこのゼロデイ脆弱性を悪用してCisco SD-WAN環境に侵入し、永続的な昇格アクセスを獲得したことがわかります。
攻撃手法には、SD-WAN管理プレーンまたは制御プレーンに接続する不正なピアの作成が含まれます。この悪意のあるデバイスは、正当なものの一時的なSD-WANコンポーネントのように見え、管理インフラストラクチャ内での信頼できるインタラクションを可能にします。
インターネットに接続されたアプリケーションが最初に侵害された後、攻撃者は組み込みの更新メカニズムを悪用してソフトウェアのバージョンをダウングレードしました。このダウングレードにより、Cisco SD-WANソフトウェアCLIにおける深刻度の高い権限昇格の脆弱性(CVE-2022-20775、CVSSスコア:7.8)の悪用が容易になります。攻撃者はルート権限を取得すると、システムを元のソフトウェアバージョンに復元し、検出を最小限に抑えます。
UAT-8616 に起因する侵害後のアクションには次のものが含まれます。
- 正規のアカウントに似せて設計されたローカルユーザーアカウントの作成
この活動は、高度な攻撃者がネットワーク エッジ インフラストラクチャをターゲットにして、重要なインフラストラクチャ セクターを含む高価値環境に永続的な足場を確立するという、より広範な傾向を反映しています。
パッチ適用と修復のガイダンス
シスコは複数のソフトウェアトレインに修正プログラムをリリースしました。脆弱性のあるバージョンを運用している組織は、以下の修正プログラムを含むリリースにアップグレードする必要があります。
- 20.9.1より前のバージョン: 修正リリースに移行
- 20.9: 20.9.8.2 にアップグレード
- 20.11.1: 20.12.6.1 にアップグレード
- 20.12.5: 20.12.5.3 にアップグレード
- 20.12.6: 20.12.6.1 にアップグレード
- 20.13.1、20.14.1、20.15: 20.15.4.2 にアップグレード
- 20.16.1 および 20.18: 20.18.2.1 にアップグレード
パッチ適用に加えて、組織はフォレンジック検証を実施する必要があります。推奨される対策としては、/var/log/auth.log ファイルを確認し、不明なIPアドレスから発信された「Accepted publickey for vmanage-admin」というエントリがないか確認することが挙げられます。疑わしいIPアドレスは、Cisco Catalyst SD-WAN Manager Web UIの[デバイス] > [システムIP]に表示される設定済みシステムIPと照合する必要があります。
潜在的なダウングレードまたは予期しない再起動イベントを検出するには、次のログ ファイルを分析する必要があります。
- /var/volatile/log/vdebug
- /var/log/tmplog/vdebug
- /var/volatile/log/sw_script_synccdb.log
連邦政府の義務と規制対応
確認された悪用事例を受け、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、CVE-2026-20127とCVE-2022-20775の両方を既知の悪用脆弱性(KEV)カタログに追加しました。連邦民政執行機関は、これらの脆弱性を24時間以内に修正することが義務付けられています。
CISAは、「Cisco SD-WANシステムの脆弱性を軽減する」と題する緊急指令26-03も発行しました。この指令では、連邦政府機関に対し、対象となるすべてのSD-WAN資産の棚卸し、セキュリティアップデートの適用、および侵害の兆候の評価を義務付けています。
コンプライアンス期限では、機関に次のことが求められます。
- 対象範囲内にあるすべての SD-WAN システムのカタログを、2026 年 2 月 26 日午後 11 時 59 分 (東部標準時) までに提出してください。
- 影響を受ける製品と修復アクションの詳細なインベントリを、2026 年 3 月 5 日午後 11 時 59 分 (東部標準時) までに提供してください。
- すべての環境強化対策を 2026 年 3 月 26 日午後 11 時 59 分 (東部標準時) までに報告してください。
これらの展開は、SD-WAN 環境を標的とする高度で持続的な脅威を軽減するために、プロアクティブなパッチ管理、継続的な監視、ネットワーク エッジ インフラストラクチャの防御強化が緊急に必要であることを強調しています。