يوضح هذا المستند الخطوات الرامية إلى تحديد مواطن الضعف الأمنية الحيوية وإصلاحها في شبكة SD-WAN استنادا إلى إرشادات PSIRT المؤرخة في 14 مايو 2026.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
للحصول على معلومات أساسية مفصلة وآخر التحديثات، يرجى الرجوع إلى الصفحة الاستشارية الرسمية ل PSIRT.
تتوفر هذه المستشارين في هذه الارتباطات:
ويتم معالجة هذه العيوب بواسطة إرشادات PSIRT التالية:
ملاحظة: تتميز جميع وحدات التحكم في شبكة SD-WAN والمديرين بأنها عرضة للإصابة وتتطلب الترقية الفورية لجميع مكونات التحكم. ومع ذلك، لا تظهر جميع وحدات التحكم أدلة على وجود تضحيات.
الإجراء المطلوب: قم بتجميع admin-techs والترقية إلى إصدار ثابت، ثم افتح حالة Cisco TAC حتى يمكن TAC مسح المطلعين على admin-techs بحثا عن مؤشرات التسوية.
TAC متوفر ل:
تحذير: يجب ألا يتم تشغيل تقنية vSmart admin في نفس الوقت، بل يجب تشغيلها مرة واحدة في كل مرة. ويمكن جمع كل الملفات الأخرى بأي ترتيب
ملاحظة: لا تنتظر نتائج مسح TAC قبل الترقية. الترقية إلى إصدار ثابت هي الأولوية العليا وتغلق قابلية التأثر. يحدد مسح TAC في الخطوة 3 ما إذا كان هناك حاجة إلى أي إجراء إضافي بعد الترقية.
مطلوب: قم بتجميع ملفات admin-tech من جميع مكونات التحكم قبل الترقية لضمان عدم فقدان بيانات تشخيصية. يتم إستخدام هذه الملفات من قبل TAC في الخطوة 3 لمسح البيئة الخاصة بك بحثا عن مؤشرات التسوية.
المجموعة:
ملاحظة: لإنشاء Admin-tech، حدد "سجل" وخيارات فنية. Core غير مطلوب.
ملاحظة: يجب ألا يتم تشغيل تقنية vSmart admin في نفس الوقت، بل يجب جمعها كل مرة. يمكن تجميع Admin-Techs للمديرين وموثقي الصحة بأي أمر.
تجميع تقنية Admin في بيئة SD-WAN وتحميل إلى حالة TAC
ملاحظة: يقوم TAC بتحليل هذه الملفات لتقييم البيئة الخاصة بك بحثا عن مؤشرات التسوية وإرشاد مسار المعالجة المناسب.
بالنسبة لهؤلاء الذين لا يمكنهم مشاركة ملفات admin-tech، تتوفر خطوات التحقق اليدوي. توفر هذه الخطوات مؤشرات أولية يجب توثيقها ومشاركتها مع TAC.
راجع قسم "خطوات التحقق اليدوي" في نهاية هذا المستند للاطلاع على الإجراءات التفصيلية. قم بتوثيق جميع النتائج وقدمها إلى TAC في حالة الدعم الخاصة بك.
بعد تجميع الفنيين المسؤولين في الخطوة 1، قم بترقية جميع مكونات التحكم في شبكة WAN الخاصة بتقنية SD (vManage و vSmart و vBond) إلى إصدار برنامج ثابت.
هام: لا تنتظر نتائج مسح TAC قبل الترقية. الترقية إلى إصدار ثابت هي الأولوية العليا وتغلق قابلية التأثر. يحدد مسح TAC في الخطوة 3 ما إذا كان هناك حاجة إلى أي إجراء إضافي بعد الترقية.
حدد الإصدار المناسب من جدول إصدارات البرامج الثابتة في هذا المستند.
تحذير: يجب أن تظل الترقية ضمن الإصدار الرئيسي الحالي. لا تقم بالترقية إلى إصدار رئيسي أعلى دون إرشادات TAC صريحة.
ملاحظة: إذا واجهت أي مشاكل أثناء الترقية، فافتح حالة مركز المساعدة الفنية لدعم الترقية.
بعد الترقية في الخطوة 2، افتح حالة دعم Cisco TAC وقم بتحميل ملفات admin-tech التي تم تجميعها في الخطوة 1. يقوم TAC بفحص admin-techs بحثا عن مؤشرات التسوية.
الإجراءات المطلوبة:
ملاحظة: يحلل TAC ملفات admin-tech ويبلغ نتائج الفحص. وإذا لم يعثر على أي مؤشرات توفيقية، لا يلزم إتخاذ مزيد من الإجراءات بعد الترقية.
إذا حدد TAC مؤشرات التوافق في بيئتك، يتصل TAC بك بإرشادات إصلاح محددة. قم بإكمال جميع التعليمات المقدمة من قبل TAC.
إذا لم يتم تحديد أي مؤشرات توفيقية، تكون الترقية التي تم إتمامها في الخطوة 2 كافية ولا يلزم إجراء أي إصلاح آخر.
تحتوي إصدارات البرامج هذه على حلول للمكامن الضعف المحددة:
| ينطبق على الإصدارات الحالية | الإصدار الثابت | البرامج المتوفرة |
|---|---|---|
| 20.3 و 20.6 و 20.9 | 20.9.9.1 | 20.9.9.1 صور الترقية ل vManage و vSmart و vBond |
| 20.10 و 20.11 و 20.12.5 وما قبله في 20.12 | 20.12.5.4 | 20.12.5.4 صور ترقية ل vManage و vSmart و vBond |
| 20٫12٫6٫x | 20.12.6.2 | 20.12.6.2 صور الترقية ل vManage و vSmart و vBond |
| 20.12.7 | 20.12.7.1 | 20.12.7.1 صور الترقية ل vManage و vSmart و vBond |
| 20.13 و 20.14 و 20.15.4.3 وما قبله في 20.15 | 20.15.4.4 | 20.15.4.4 صور الترقية ل vManage و vSmart و vBond |
| 20٫15٫5.x | 20.15.5.2 | 20.15.5.2 صور الترقية ل vManage و vSmart و vBond |
| 20.16 و 20.17 و 20.18.x | 20.18.2.2 | 20.18.2.2 صور الترقية ل vManage و vSmart و vBond |
ملاحظة: للعملاء على سحابة SD-WAN ( المعروفة سابقا باسم السحابة التي تم تسليمها Cisco Catalyst SD-WAN [CDCS] (، يكون 20.15.506 هو أيضا إصدار ثابت. ينطبق هذا بشكل خاص على نشر نظام المجموعة المستضاف من Cisco ويتم معالجته بشكل منفصل عن مسار الترقية القياسي. وقد تم بالفعل ترقية جميع هؤلاء العملاء إلى الإصدار الثابت 20.15.506.
مراجع مهمة:
ملاحظة: تعد مجموعة Admin-tech الطريقة المفضلة والموصى بها. أستخدم فقط التحقق اليدوي إذا لم تتمكن من جمع ملفات admin-tech ومشاركتها على الإطلاق. إن يستطيع أنت لا يجمع مبرد admin-tech، استعملت هذا steps يدوي أن يجمع مؤشر أولي ل TAC.
ملاحظة:
المتطلبات: يجب تنفيذ هذه الخطوات على جميع مكونات التحكم.
الخطوة 1: تحديد عناوين IP الصحيحة لنظام vManage
الوصول إلى كل وحدة تحكم vSmart والتنفيذ:
west-vsmart# show control connections | inc "vmanage|PEER|IP"
مثال الإخراج:
PEER PEER
PEER PEER PEER SITE DOMAIN PRIV PEER PUB PEER
INDEX TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT ORGANIZATION REMOTE COLOR STATE UPTIME
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 vmanage dtls 10.1.0.18 101018 0 10.1.10.18 12346 10.1.10.18 12346 calo-auto-lab default up 5:17:27:22
الخطوة 2: إنشاء سلسلة تعبير نمطية (vBond و vSmart فقط)
دمج جميع عناوين IP الخاصة بالنظام من الخطوة 1 إلى نمط OR regex:
system-ip1|system-ip2|...|system-ipn
الخطوة 2 ب: خطوة إضافية لأنظمة vManage
إذا كنت تقوم بتشغيل هذه الأوامر على vManage نفسه، فقم بإلحاق عنوان IP الخاص بالمضيف المحلي (127.0.0.1) وبروتوكول IP الخاص بالنظام المحلي وجميع عناوين IP الخاصة بالمجموعات وواجهة نقل VPN 0 إلى المحول:
system-ip1|system-ip2|...|system-ipn|127.0.0.1|
للعثور على IP المحلي لنظام vManage، أستخدم:
show control local-properties
للعثور على IP لواجهة النقل VPN 0 و IP لنظام المجموعة، أستخدم:
show interface | tab
الخطوة 3: تنفيذ أمر التحقق
ركضت هذا أمر، يستبدل REGEX مع regex خيط من خطوة 2:
west-vsmart# vs
west-vsmart:~$ zgrep "Accepted publickey for vmanage-admin from " /var/log/auth.log* | grep -vE "\s(REGEX)\s"
ملاحظة: يقوم هذا الأمر بتصفية سجلات المصادقة لإظهار تسجيلات الدخول vmanage-admin فقط من مصادر غير متوقعة. يجب أن تنشأ عمليات تسجيل الدخول الشرعية من عناوين IP ذات الصلة vManage فقط.
الخطوة 4: ترجمة النتائج والمستند ل TAC
إذا لم يتم عرض أي مخرجات:
إذا تم طباعة بنود السجل:
يستخرج هذا الأمر جميع أزواج نوع النظير ونظام IP من ملفات syslog لوحدة التحكم ويخرجهم كقائمة لك لمراجعتها. وهو لا يقوم تلقائيا بتمييز الإدخالات المشبوهة — يجب عليك فحص الإخراج وتحديد ما إذا كان كل عنوان IP لنظام النظير هو جزء معروف وشرعي من بنية SD-WAN الأساسية لديك. قم بتشغيل هذا على كافة مكونات عنصر التحكم (وحدات التحكم والمديرين وأجهزة التحقق من الصحة).
الخطوة 1: قم بتشغيل الأمر على كل مكون تحكم:
قم أولا بالوصول إلى vshell وانتقل إلى دليل السجل:
vs
cd /var/log
بعد ذلك، قم بتشغيل هذا الأمر للبحث في غلاب ملف vsyslog*:
awk '{
match($0, /peer-type:([a-zA-Z0-9]+)[^ ]* peer-system-ip:([0-9.:]+)/, arr);
if(arr[1] && arr[2]) print "(" arr[1] ", " arr[2] ")";
}' vsyslog* | sort | uniq
كرر هذا مع الرسائل* ملف لامع وكذلك ملف vdebug*.
الخطوة 2: ترجمة النتائج والمستند ل TAC
إذا كانت المخرجات تعرض فقط عناوين IP المعروفة لنظام vManage/vSmart/vBond:
إذا احتوى الإخراج على عناوين IP لنظام نظير غير متعرف عليها:
يقوم هذا الفحص بفحص إخراج تفاصيل إتصالات التحكم لجلسات عمل الأقران التي تم الإبلاغ عنها كنشطة (أو التي تم التخلص منها مؤخرا) ولكنها تفتقد تبادل مساحة التحدي المتوقع. جلسة تبادل الترحيب بالحزم في كلا الاتجاهين أثناء إظهار إجابة التحدي 0 في إما إحصائيات Tx أو Rx تشير إلى أن النظير لم يكمل قط مصافحة التحدي المتوقعة - وهو أمر شاذ يستدعي التحقيق. قم بتشغيل هذا على كافة مكونات عنصر التحكم (وحدات التحكم والمديرين وأجهزة التحقق من الصحة).
الخطوة 1: تجميع إخراج تفاصيل إتصالات التحكم
من واجهة سطر الأوامر (CLI) الخاصة بالجهاز، قم بتشغيل:
show control connections detail
show control connections-history detail
احفظ المخرجات في ملف (على سبيل المثال، vdaemon.txt) للتفتيش.
الخطوة 2: ما الذي يجب البحث عنه
لكل سجل نظير (محدد بواسطة رؤوس الألوان البعيدة / نظام-IP)، قم بوضع علامة على السجل إذا كانت جميع هذه الشروط صحيحة:
مثال لسجل متطابق (لاحظ <<<الأسهم التي تبرز مساحة التحدي المفقودة)
------------------------------------------------------------------------------------------------
REMOTE-COLOR- default SYSTEM-IP- 10.2.2.2 PEER-PERSONALITY- vmanage
------------------------------------------------------------------------------------------------
site-id 432567
domain-id 0
protocol dtls
private-ip 10.0.0.1
private-port 12346
public-ip 192.168.1.1
public-port 50825
state up [Local Err: NO_ERROR] [Remote Err: NO_ERROR]
uptime 0:00:16:58
hello interval 1000
hello tolerance 12000
Tx Statistics-
--------------
hello 3423293
challenge 1
challenge-response 0
challenge-ack 0 <<<< MISSING challenge-ack (Tx)
...
Rx Statistics-
--------------
hello 3423291
challenge 0
challenge-response 1
challenge-ack 0 <<<< MISSING challenge-ack (Rx)
...
في المثال أعلاه، تكون عدادات إستقبال Tx و Rx غير صفرية (اتصال نشط)، ولكن إجابة التحدي هي 0 في كلا الاتجاهين.
الخطوة 3: أمر البحث اليدوي
لعرض سجلات المرشح بسرعة من vdaemon.txt (أو أي ملف يحتوي على إخراج show control connections detail)، قم بتشغيل:
grep -A20 'SYSTEM-IP' vdaemon.txt | grep -B5 'challenge-ack 0'
تمثل كل كتلة يتم إرجاعها جلسة عمل نظير يتم فيها الإبلاغ عن وضع التحدي ك 0. راجع كل كتلة بالكامل لتأكيد الحالة up أو tear_down وأن عدادات الترحيب في كل من Tx و Rx ليست صفرا قبل معالجتها كضرب.
الخطوة 4: ترجمة النتائج والمستند ل TAC
إذا لم تتوفر أي سجلات تفي بالشروط الثلاثة جميعها:
إذا استوفي سجل واحد أو أكثر الشروط الثلاثة جميعها:
IP الخاصة وIP وIP العامة لكل سجل تم تمييزهس: ما هي الخطوة الأولى لمعالجة هذه المشورة الأمنية؟
ج: تجميع ملفات admin-tech من جميع مكونات التحكم، ثم ترقية جميع مكونات التحكم إلى إصدار برنامج ثابت. بعد الترقية، افتح حالة مركز المساعدة الفنية وقم بتحميل admin-techs حتى يتمكن TAC من مسح بيئتك بحثا عن مؤشرات التسوية.
س. ما الإصدار الذي أحتاج إلى الترقية إليه؟
أ. يرجى الترقية إلى أقرب إصدار ثابت في أقرب وقت.
س: هل أحتاج إلى جمع الفنيين المسؤولين من جميع مكونات التحكم؟
ج: نعم، يتطلب TAC ملفات تقنية الإدارة من جميع وحدات التحكم (تقنية vSmart، التي يتم تجميعها في كل مرة)، وجميع المدراء (vManage)، وجميع أجهزة التحقق من الصحة (vBond) لتقييم بيئتك بشكل صحيح.
س: كيف يحدد TAC ما إذا كان نظامي قد تعرض للخطر؟
ج: يقوم TAC بتحليل ملفات admin-tech باستخدام أدوات متخصصة لتقييم البيئة الخاصة بك بحثا عن مؤشرات للتسوية.
س: هل هناك طريقة يمكنني بها القيام بالمسح التلقائي الخاص بي باستخدام أدوات TAC؟
ج: قد يستخدم العملاء أيضا أداة الخدمة الذاتية "التحقق من تطبيق الأخطاء" المدمجة في صفحة أداة البحث عن الأخطاء ل Cisco CSCwt50498 لإعادة ضبط Admin-Techs من مكونات التحكم.
س: ماذا يحدث إذا جرى تحديد مؤشرات للتسوية؟
ج: يتصل TAC بك لمناقشة الخطوات والإرشادات التالية الخاصة ببيئتك. لا تقوم Cisco بإجراء الإصلاح بالنيابة عنك — يوفر TAC التوجيه اللازم لك للمتابعة.
س: كيف يمكنني معرفة أي إصدار من البرامج الثابتة يمكن إستخدامه؟
ج: ارجع إلى جدول إصدارات البرامج الثابتة في هذا المستند. يؤكد TAC الإصدار المناسب لبيئتك الخاصة.
س: هل يمكنني بدء الترقية قبل قيام TAC بتحليل Admin-Techs؟
ج: نعم. قم بتجميع admin-techs والترقية إلى إصدار ثابت، ثم افتح حالة مركز المساعدة الفنية حتى يمكن ل TAC مسح Admin-Techs بحثا عن مؤشرات التسوية.
س: هل من المتوقع حدوث وقت التوقف عن العمل أثناء الإصلاح؟
ج: يعتمد التأثير على بنية النشر ومسار الإصلاح. يوفر TAC إرشادات حول تقليل تأثير الخدمة أثناء العملية إلى الحد الأدنى.
س: هل يلزم ترقية جميع وحدات التحكم في حالة عدم العثور على مؤشرات توفيقية؟
ج: نعم، يجب ترقية جميع مكونات التحكم في شبكة SD-WAN (vManage و vSmart و vBond) إلى إصدار برنامج ثابت. لا تكفي ترقية مجموعة فرعية من وحدات التحكم فقط.
س: لدي تغشية على شبكة SD-WAN مستضافة بواسطة السحابة. ما هي خياراتي للترقية؟
ج: بالنسبة للتغشيات التي تستضيفها السحابة، يتوفر للعملاء خياران:
فتح حالة مركز المساعدة الفنية (TAC) الاحتياطي لنافذة الصيانة المفضلة لديك. يتوفر TAC لمساعدتك إذا واجهت صعوبات في الترقية.
س: هل نحن بحاجة إلى ترقية الموجهات الطرفية أيضا؟
ج: لا، لا تتأثر أجهزة Cisco IOS XE بهذه المشورة.
س: نحن تغشية مستضافة من Cisco. هل نحن بحاجة إلى إصلاح أي قوائم تحكم في الوصول (ACL) أو إتخاذ إجراء حول بروتوكول SSP؟
ج: ينصح جميع العملاء الذين تستضيفهم Cisco بمراجعة القواعد الواردة المسموح بها الخاصة بهم والتي تتم مراجعتها على SSP وضمان السماح بالبادئات الضرورية فقط من جانبك. هذه القواعد خاصة بالوصول إلى الإدارة فقط ولا تنطبق هذه القواعد على الموجهات الطرفية. الرجاء مراجعتها في SSP > تفاصيل التغشية > السماح بالقواعد الواردة. يرجى ملاحظة أن المنفذ 22، 830 تم حظره دائما بشكل افتراضي في اليوم 0 الذي تقوم فيه Cisco بالإمداد من الخارج إلى وحدات التحكم المستضافة على السحابة.
س: نحن على سحابة SD-WAN ( المعروفة سابقا باسم السحابة التي تم تسليم Cisco Catalyst SD-WAN [CDCS] ). ما الإصدار الذي ستتم ترقيتنا إليه؟
ج: استنادا إلى الإصدار الحالي، توجد حاليا مجموعات سحابة SD-WAN في جدول زمني لترقيتها أو ترقيتها بالفعل إلى الإصدارات الثابتة. هنا ال SD-WAN سحابة (سابقا CDCS) ثابت إطلاق:
1. مجموعات المتبنين الأوائل = 20.18.2.2 (وهذا هو في الواقع نفس الإصدار القياسي)
2. توصي بتكتلات الإصدار = 20.15.506 (إصدار CDCS المحدد مع إصلاحات PSIRT)
لا يحتاج عملاء سحابة SD-WAN إلى إتخاذ أي إجراء بشكل فعال لمعالجة هذه المشكلة.
س: نحن على مستأجر مشترك. ما الإصدار الذي ستتم ترقيتنا إليه؟
ج: استنادا إلى الإصدار الحالي، يوجد المستأجر المشترك حاليا في جدول زمني ليتم ترقيته أو ترقيته بالفعل إلى الإصدارات الثابتة. هنا الإصدار الثابت للمستأجر المشترك:
1. يوصي بإطلاق المجموعات = 20.15.5.2
س: هل يوفر Cisco TAC خدمات تحليل الطب الشرعي أو التحقيقات الخاصة بنقاط الضعف هذه؟
ج: يمكن أن يساعد Cisco TAC العملاء من خلال المسح بحثا عن مؤشرات الحلول الوسط (IoCS) المتعلقة بنقاط الضعف هذه. غير أن مركز المساعدة الفنية لا يجري تحليلا معمقا للطب الشرعي أو تحقيقات في الحوادث. للقيام بأعمال الطب الشرعي الشاملة أو التحقيقات الأمنية التفصيلية، نوصي العملاء بتوظيف شركة إستجابة الحوادث (IR) المفضلة لديهم التابعة لجهة خارجية.
س: ما هي أفضل الممارسات أو الطرق العامة للحد من مواطن الضعف لشبكات SD-WAN؟
ج: ارجع إلى دليل تقوية Cisco Catalyst SD-WAN للحصول على أفضل الممارسات والتوصيات لتقليل نقاط الضعف في تغشية SD-WAN لديك.
س: نشاهد سجلات مستخدم "جذري" على نظامنا. هل هذا يقلق؟
ج: تحقق من أي شيء آخر يحدث في النظام في ذلك الوقت. يمكن توقع هذه السجلات بشكل كامل. على سبيل المثال، يتم عرض سجلات تغيير تسجيل دخول النظام من مستخدم "جذر" عند إنشاء تقنيات مسؤول. كما يمكن مشاهدة السجلات من مستخدم "جذر" أثناء إعادة التشغيل.
Feb 28 23:03:44 Manager01 SYSMGR[863]: %Viptela-Manager01-sysmgrd-6-INFO-1400002: Notification: system-login-change severity-level:minor host-name:"Manager01" system-ip: user-name:"root" user-id:245 generated-at:2-28-2026T23:3:44
Feb 28 23:03:47 Manager01 SYSMGR[863]: %Viptela-Manager01-sysmgrd-6-INFO-1400002: Notification: system-login-change severity-level:minor host-name:"Manager01" system-ip: user-name:"root" user-id:248 generated-at:2-28-2026T23:3:47
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
3.0 |
14-May-2026
|
التنسيق وتحريرات الأسئلة المتداولة. |
1.0 |
14-May-2026
|
الإصدار الأولي |