Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Catalyst SD-WAN Manager(旧 SD-WAN vManage)の複数の脆弱性により、攻撃者が該当システムにアクセスして、権限をルートに昇格し、機密情報へのアクセス権を得て、任意のファイルを上書きできるようになる可能性があります。
これらの脆弱性の詳細については本アドバイザリの「詳細情報」セクションを参照してください。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対処する回避策はありません。
シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
該当製品
脆弱性のある製品
デバイスの設定に関係なく、Cisco Catalyst SD-WAN Manager がこれらの脆弱性の影響を受けます。
脆弱性が存在する Cisco ソフトウェアリリースについては、このアドバイザリの「修正済みソフトウェア」セクションを参照してください。
シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
脆弱性を含んでいないことが確認された製品
このアドバイザリの「脆弱性のある製品」セクションに記載されている製品のみが、これらの脆弱性の影響を受けることが分かっています。
シスコでは、Cisco Catalyst SD-WAN Manager リリース 20.18 以降は CVE-2026-20128 および CVE-2026-20129 で説明されている脆弱性の影響を受けないことを確認しています。
シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
詳細
これらの脆弱性は依存関係にはなく、いずれかの脆弱性をエクスプロイトするために別の脆弱性をエクスプロイトする必要はありません。
シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
脆弱性の詳細は以下のとおりです。
CVE-2026-20129:Cisco Catalyst SD-WAN Manager における認証バイパスの脆弱性
Cisco Catalyst SD-WAN Manager の API ユーザー認証における脆弱性により、認証されていないリモートの攻撃者が、netadmin ロールを持つユーザーとして該当システムにアクセスする可能性があります。
この脆弱性は、API に送信される要求の認証が不適切であることに起因します。攻撃者は、該当システムの API に巧妙に細工された要求を送信することにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は netadmin ロールの権限でコマンドを実行する可能性があります。
注:Cisco Catalyst SD-WAN Manager リリース 20.18 以降は、この脆弱性の影響を受けません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33587
CVE ID:CVE-2026-20129
セキュリティ影響評価(SIR):致命的
CVSS ベーススコア:9.8
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2026-20126:Cisco Catalyst SD-WAN Manager の権限昇格の脆弱性
Cisco Catalyst SD-WAN Manager の脆弱性により、低い権限を持つ認証されたローカルの攻撃者が、基盤となるオペレーティングシステムでのルート権限を得る可能性があります。
この脆弱性は、REST API のユーザー認証メカニズムが不十分であることに起因します。攻撃者は、該当システムの REST API に要求を送信することにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は、基盤となるオペレーティングシステムに対する root 権限を取得する可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws93470
CVE ID:CVE-2026-20126
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.8
CVSS ベクトル:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2026-20133:Cisco Catalyst SD-WAN Manager における情報漏えいの脆弱性
Cisco Catalyst SD-WAN Manager の脆弱性により、認証されていないリモートの攻撃者が、該当システム上の機密情報を表示する可能性があります。
この脆弱性は、ファイルシステムのアクセス制限が不十分であることに起因します。攻撃者は、該当システムの API にアクセスすることにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は基盤となるオペレーティングシステム上の機密情報を閲覧する可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33583
CVE ID:CVE-2026-20133
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.5
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2026-20122:Cisco Catalyst SD-WAN Manager において任意のファイルを上書きする脆弱性
Cisco Catalyst SD-WAN Manager の API の脆弱性により、認証されたリモートの攻撃者が、ローカルファイルシステム上の任意のファイルを上書きできるようになる可能性があります。この脆弱性をエクスプロイトするには、攻撃者は該当システムでの API アクセス権を持つ有効な読み取り専用のログイン情報を持っている必要があります。
この脆弱性は、該当システムの API インターフェイスでの不適切なファイル処理に起因します。攻撃者は、悪意のあるファイルをローカルファイルシステム上にアップロードすることで、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は該当システム上の任意のファイルを上書きし、vmanage ユーザー権限を取得する可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33584、CSCws33586
CVE ID:CVE-2026-20122
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.1
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
CVE-2026-20128:Cisco Catalyst SD-WAN Manager における情報漏えいの脆弱性
Cisco Catalyst SD-WAN Manager の Data Collection Agent(DCA)機能に存在する脆弱性により、認証されていないリモート攻撃者が、影響を受けるシステムで DCA ユーザー権限を取得できる可能性があります。
この脆弱性は、該当システム上に DCA ユーザーのログイン情報ファイルが存在することに起因します。攻撃者は、巧妙に細工された HTTP 要求を送信して、影響を受けるシステムから DCA パスワードを含むファイルを読み取ることで、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は別の該当システムにアクセスし、DCA ユーザー権限を取得する可能性があります。
注:Cisco Catalyst SD-WAN Manager リリース 20.18 以降は、この脆弱性の影響を受けません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33585
CVE ID:CVE-2026-20128
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.5
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
セキュリティ侵害の痕跡
CVE-2026-20128 および CVE-2026-20122 のエクスプロイトの侵害の兆候は以下のとおりです。
CVE-2026-20128:Cisco Catalyst SD-WAN Manager における情報漏えいの脆弱性
Cisco Catalyst SD-WAN Manager の /var/log/nms/containers/service-proxy/serviceproxy-access.log ファイルのログエントリで、/reports/data/opt/data/containers/config/data-collection-agent/.dca への参照を確認することを推奨します。この API の正規の使用は、DCA の管理の際に、そのアクティビティと同時に発生します。この場合、対応する IP アドレスは管理者のラップトップの IP アドレスになります。
侵害の兆候を特定し、誤検出を削除するには、/var/log/nms/containers/service-proxy/serviceproxy-access.log ファイルで次のようなログエントリを検索します。
[2026-03-04T18:14:16.057Z] "GET /reports/data/opt/data/containers/config/data-collection-agent/.dca HTTP/1.1" 200 - 0 32 4 - "172.16.1.1" "python-requests/2.31.0" "7e77bfbc-7224-43e0-9115-cadf13d2fefa" "172.16.0.1" "127.0.0.1:8080"
ログの時刻と送信元 IP(この例では 172.16.1.1)を、既知の管理者アクティビティと比較して、誤検出を除外します。
CVE-2026-20122:Cisco Catalyst SD-WAN Manager において任意のファイルを上書きする脆弱性
Cisco Catalyst SD-WAN Manager の /var/log/nms/containers/service-proxy/serviceproxy-access.log ファイルのログエントリで、/dataservice/smartLicensing/uploadAck への参照を確認します。この API の正規の使用は、ライセンス情報更新の際に、そのアクティビティと同時に発生します。この場合、対応する IP アドレスは管理者のラップトップの IP アドレスになります。
侵害の兆候を特定し、誤検出を削除するには、/var/log/nms/containers/service-proxy/serviceproxy-access.log ファイルで次のようなログエントリを検索します。
[2026-03-05T14:28:05.106Z] "POST /dataservice/smartLicensing/uploadAck HTTP/1.1" 0 DC 1036 0 10010 - "10.10.10.23"
ログの時刻と送信元 IP(この例では 10.10.10.23)を、既知の管理者アクティビティと比較して、誤検出を除外します。
次の POST ログの例が表示された場合は、vmanage -server.log ファイルでダウンロードされている特定のファイル名も確認する必要があります。
[2026-03-05T14:28:05.106Z] "POST /dataservice/smartLicensing/uploadAck HTTP/1.1" 0 DC 1036 0 10010 - "10.10.10.23"
ファイル名のログの例を次に示します。ファイルが疑わしい場合は、フラグを設定します。
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,029 UTC INFO [285fcdc0-30fa-4ca0-8e06-6953a095a59a] [LAB-TEST-1] [SmartLicensingManager] (default task-11229) |57501bad-32a7-4f52-8f54-8547dcd7403e| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war = 2 ms to directory /opt/data/app-server/software/package/license/ack
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,029 UTC INFO [285fcdc0-30fa-4ca0-8e06-6953a095a59a] [LAB-TEST-1] [SmartLicensingManager] (default task-11229) |57501bad-32a7-4f52-8f54-8547dcd7403e| ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war is processing in rpc call
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,094 UTC INFO [] [sd-wan-manager-0] [SmartLicensingManager] (pool-187-thread-1) || stringUrl https://10.0.6.144:8443/software/package/license/ack/../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war filePath ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,106 UTC ERROR [] [sd-wan-manager-0] [SmartLicensingManager] (pool-187-thread-1) || Failed to download the file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war
注:ここに示されているファイル名は一例です。実際のログエントリには、異なるファイル名が含まれる場合があります。
/cmd.gz/cmd.jsp ファイルが存在するかどうかを確認することも推奨します。Cisco Catalyst SD-WAN Manager の /var/log/nms/containers/service-proxy/serviceproxy-access.log ファイルのログエントリで、/cmd.gz/cmd.jsp への参照を確認します。このエンドポイントは、クリーンな Cisco Catalyst SD-WAN Manager には存在せず、公開されたコンセプト実証によって追加されています。以下のログの例に示すように、このエンドポイントの使用は侵害の兆候です。
[2026-03-05T14:54:01.541Z] "POST /cmd.gz/cmd.jsp HTTP/1.1" 200 - 6 63 7 - "172.16.1.1" "python-requests/2.31.0" "7221a300-088a-4a44-84a1-b8388a8ee19e" "172.16.0.1" "127.0.0.1:8080"
注:ここに示されているファイル名は一例です。実際のログエントリには、異なるファイル名が含まれる場合があります。
回避策
これらの脆弱性に対処する回避策はありません。シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
修正済みソフトウェア
シスコでは、回避策や緩和策(該当する場合)は、修正済みソフトウェアリリースへのアップグレードが利用可能になるまでの一時的な解決策であると考えています。これらの脆弱性を完全に修正し、本アドバイザリに記載されているような将来のリスクを回避するために、シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強く推奨します。
修正済みリリース
次の表では、左の列にシスコソフトウェアのリリースを記載しています。右の列は、リリースがこのアドバイザリに記載されている脆弱性の影響を受けるかどうか、およびこれらの脆弱性に対する修正を含む最初のリリースを示しています。このセクションの表に記載されている適切な修正済みソフトウェアリリースにアップグレードすることをお勧めします。
| Cisco Catalyst SD-WAN Manager リリース | First Fixed Release(修正された最初のリリース) |
|---|---|
| 20.91 より前 | 修正済みリリースに移行。 |
| 20.9 | 20.9.8.2 |
| 20.10 | 20.12.6.1 |
| 20.111 | 20.12.6.1 |
| 20.12 | 20.12.5.3 20.12.6.1 |
| 20.131 | 20.15.4.2 |
| 20.141 | 20.15.4.2 |
| 20.15 | 20.15.4.2 |
| 20.161 | 20.18.2.1 |
| 20.18 | 20.18.2.1 |
シスコの Product Security Incident Response Team(PSIRT; プロダクト セキュリティ インシデント レスポンス チーム)は、このアドバイザリに記載されている該当するリリース情報と修正済みリリース情報のみを検証します。
追加情報
- コンポーネントとソフトウェアリリースの互換性を確認するには、SD-WAN Controller Component Compatibility Matrix を参照してください。
- アップグレードの計画については、Cisco Catalyst SD-WAN Upgrade Matrix を参照してください。
- 修復に関する追加のサポートについては、『Catalyst SD-WAN セキュリティアドバイザリの修正 - 2026 年 2 月』を参照してください。
- TAC サポート用の admin-tech バンドルの要求に関する追加のサポートについては、『SD-WAN 環境での Admin-Tech の収集と TAC ケースへのアップロード』を参照してください。
- 追加の修復サポートについては、『Catalyst SD-WAN ファブリックの再構築』を参照してください。
不正利用事例と公式発表
Cisco PSIRT では、CVE-2026-20133、CVE-2026-20126、および CVE-2026-20129 に記載されている脆弱性の不正利用の事例とその公表は確認しておりません。
2026 年 3 月、Cisco PSIRT は、CVE-2026-20128 および CVE-2026-20122 に記載されている脆弱性のみが実際にエクスプロイトされていることを把握しました。このアドバイザリの他の CVE に記載されている脆弱性は、これまでに悪用された事例が確認されていません。シスコでは、これらの脆弱性を修正するため、修正済みソフトウェアリリースにアップグレードすることを強くお勧めします。
出典
これらの脆弱性は、内部セキュリティテストの実施中に、Cisco Advanced Security Initiatives Group(ASIG)の Arthur Vidineyev によって発見されました。
URL
改訂履歴
| バージョン | 説明 | セクション | ステータス | 日付 |
|---|---|---|---|---|
| 1.2 | CVE-2026-20128 の「詳細」セクションを更新。CVE-2026-20128 および CVE-2026-20122 の侵害の兆候を追加。修正済みリリースの表にリリース 20.10 を追加。 | 詳細、侵害の兆候、修正済みのリリース | Final | 2026 年 3 月 18 日 |
| 1.1 | CVE-2026-20128 および CVE-2026-20122 の実際のエクスプロイトを記載するために、エクスプロイト事例と公式発表のセクションを更新。Cisco TAC ケースへの admin-tech ファイルのアップロードおよび SD- WAN ファブリックの再構築の手順のリンクを追加。このアドバイザリに記載されている修正済みソフトウェアにアップグレードすることをお客様に強く推奨する文言を追加。 | 概要、脆弱性のある製品、脆弱性を含んでいないことが確認された製品、詳細、回避策、修正済みソフトウェア、エクスプロイト事例と公式発表 | Final | 2026 年 3 月 5 日 |
| 1.0 | 初回公開リリース | — | Final | 2026 年 2 月 25 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。