Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Catalyst SD-WAN Manager(旧 SD-WAN vManage)の複数の脆弱性により、攻撃者が該当システムにアクセスして、権限をルートに昇格し、機密情報へのアクセス権を得て、任意のファイルを上書きできるようになる可能性があります。
これらの脆弱性の詳細については本アドバイザリの「詳細情報」セクションを参照してください。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対処する回避策はありません。
このアドバイザリで説明されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
該当製品
脆弱性のある製品
デバイスの設定に関係なく、Cisco Catalyst SD-WAN Manager がこれらの脆弱性の影響を受けます。
脆弱性が存在する Cisco ソフトウェアリリースについては、このアドバイザリの「修正済みソフトウェア」セクションを参照してください。
このアドバイザリで説明されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
脆弱性を含んでいないことが確認された製品
このアドバイザリの「脆弱性のある製品」セクションに記載されている製品のみが、これらの脆弱性の影響を受けることが分かっています。
シスコでは、Cisco Catalyst SD-WAN Manager リリース 20.18 以降は CVE-2026-20128 および CVE-2026-20129 で説明されている脆弱性の影響を受けないことを確認しています。
このアドバイザリで説明されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
詳細
これらの脆弱性は依存関係にはなく、いずれかの脆弱性をエクスプロイトするために別の脆弱性をエクスプロイトする必要はありません。
このアドバイザリで説明されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
脆弱性の詳細は以下のとおりです。
CVE-2026-20129:Cisco Catalyst SD-WAN Manager における認証バイパスの脆弱性
Cisco Catalyst SD-WAN Manager の API ユーザー認証における脆弱性により、認証されていないリモートの攻撃者が、netadmin ロールを持つユーザーとして該当システムにアクセスする可能性があります。
この脆弱性は、API に送信される要求の認証が不適切であることに起因します。攻撃者は、該当システムの API に巧妙に細工された要求を送信することにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は netadmin ロールの権限でコマンドを実行する可能性があります。
注:Cisco Catalyst SD-WAN Manager リリース 20.18 以降は、この脆弱性の影響を受けません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33587
CVE ID:CVE-2026-20129
セキュリティ影響評価(SIR):致命的
CVSS ベーススコア:9.8
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2026-20126:Cisco Catalyst SD-WAN Manager の権限昇格の脆弱性
Cisco Catalyst SD-WAN Manager の脆弱性により、低い権限を持つ認証されたローカルの攻撃者が、基盤となるオペレーティングシステムでのルート権限を得る可能性があります。
この脆弱性は、REST API のユーザー認証メカニズムが不十分であることに起因します。攻撃者は、該当システムの REST API に要求を送信することにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は、基盤となるオペレーティングシステムに対する root 権限を取得する可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws93470
CVE ID:CVE-2026-20126
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.8
CVSS ベクトル:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2026-20133:Cisco Catalyst SD-WAN Manager における情報漏えいの脆弱性
Cisco Catalyst SD-WAN Manager の脆弱性により、認証されていないリモートの攻撃者が、該当システム上の機密情報を表示する可能性があります。
この脆弱性は、ファイルシステムのアクセス制限が不十分であることに起因します。攻撃者は、該当システムの API にアクセスすることにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は基盤となるオペレーティングシステム上の機密情報を閲覧する可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33583
CVE ID:CVE-2026-20133
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.5
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2026-20122:Cisco Catalyst SD-WAN Manager において任意のファイルを上書きする脆弱性
Cisco Catalyst SD-WAN Manager の API の脆弱性により、認証されたリモートの攻撃者が、ローカルファイルシステム上の任意のファイルを上書きできるようになる可能性があります。この脆弱性をエクスプロイトするには、攻撃者は該当システムでの API アクセス権を持つ有効な読み取り専用のログイン情報を持っている必要があります。
この脆弱性は、該当システムの API インターフェイスでの不適切なファイル処理に起因します。攻撃者は、悪意のあるファイルをローカルファイルシステム上にアップロードすることで、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は該当システム上の任意のファイルを上書きし、vmanage ユーザー権限を取得する可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33584、CSCws33586
CVE ID:CVE-2026-20122
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.1
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
CVE-2026-20128:Cisco Catalyst SD-WAN Manager における情報漏えいの脆弱性
Cisco Catalyst SD-WAN ManagerのData Collection Agent(DCA)機能の脆弱性により、認証されていないリモートの攻撃者が該当システムのDCAユーザ権限を取得する可能性があります。
この脆弱性は、該当システム上に DCA ユーザーのログイン情報ファイルが存在することに起因します。攻撃者は、巧妙に細工されたHTTP要求を送信し、該当システムからDCAパスワードを含むファイルを読み取ることで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者は別の該当システムにアクセスし、DCA ユーザー権限を取得する可能性があります。
注:Cisco Catalyst SD-WAN Manager リリース 20.18 以降は、この脆弱性の影響を受けません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
バグ ID:CSCws33585
CVE ID:CVE-2026-20128
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.5
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
セキュリティ侵害の痕跡
CVE-2026-20128およびCVE-2026-20122の不正利用に対する侵害の指標は次のとおりです。
CVE-2026-20128:Cisco Catalyst SD-WAN Manager における情報漏えいの脆弱性
お客様には、Cisco Catalyst SD-WAN Managerのファイル/var/log/nms/containers/service-proxy/serviceproxy-access.logにあるログエントリを調べて、/reports/data/opt/data/containers/config/data-collection-agent/.dcaへの参照を確認することを推奨いたします。このAPIの正当な使用は、DCAの管理時に発生し、このアクティビティと一致します。この場合、対応するIPアドレスは管理者のラップトップのIPアドレスになります。
侵入の痕跡を特定し、誤検出を削除するには、ファイル/var/log/nms/containers/service-proxy/serviceproxy-access.logで次のようなログエントリを検索します。
[2026-03-04T18:14:16.057Z] "GET /reports/data/opt/data/containers/config/data-collection-agent/.dca HTTP/1.1" 200 - 0 32 4 - "172.16.1.1" "python-requests/2.31.0" "7e77bfbc-7224-43e0-9115-cadf13d2fefa" "172.16.0.1" "127.0.0.1:8080"
ログ時間と送信元IP(この例では172.16.1.1)を既知の管理者アクティビティと比較し、誤検出を除外します。
CVE-2026-20122:Cisco Catalyst SD-WAN Manager において任意のファイルを上書きする脆弱性
/dataservice/smartLicensing/uploadAckへの参照について、Cisco Catalyst SD-WAN Managerの/var/log/nms/containers/service-proxy/serviceproxy-access.logファイルのログエントリを調べます。このAPIの正当な使用は、ライセンス情報の更新時に発生し、このアクティビティと同時に行われます。この場合、対応するIPアドレスは管理者のラップトップのIPアドレスになります。
侵入の痕跡を特定し、誤検出を削除するには、ファイル/var/log/nms/containers/service-proxy/serviceproxy-access.logで次のようなログエントリを検索します。
[2026-03-05T14:28:05.106Z] "POST /dataservice/smartLicensing/uploadAck HTTP/1.1" 0 DC 1036 0 10010 - "10.10.10.23"
ログ時間と送信元IP(この例では10.10.10.23)を既知の管理者アクティビティと比較し、誤検出を除外します。
次のPOSTログの例が表示された場合は、ダウンロード中の特定のファイル名についてvmanage-server.logファイルも確認してください。
[2026-03-05T14:28:05.106Z] "POST /dataservice/smartLicensing/uploadAck HTTP/1.1" 0 DC 1036 0 10010 - "10.10.10.23"
ファイル名のログの例を次に示します。ファイルが疑わしい場合は、フラグを設定します。
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,029 UTC INFO [285fcdc0-30fa-4ca0-8e06-6953a095a59a] [LAB-TEST-1] [SmartLicensingManager] (default task-11229) |57501bad-32a7-4f52-8f54-8547dcd7403e| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war = 2 ms to directory /opt/data/app-server/software/package/license/ack
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,029 UTC INFO [285fcdc0-30fa-4ca0-8e06-6953a095a59a] [LAB-TEST-1] [SmartLicensingManager] (default task-11229) |57501bad-32a7-4f52-8f54-8547dcd7403e| ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war is processing in rpc call
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,094 UTC INFO [] [sd-wan-manager-0] [SmartLicensingManager] (pool-187-thread-1) || stringUrl https://10.0.6.144:8443/software/package/license/ack/../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war filePath ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war
/var/log/nms/vmanage-server.log-03-06-2026-1.gz:06-Mar-2026 02:16:34,106 UTC ERROR [] [sd-wan-manager-0] [SmartLicensingManager] (pool-187-thread-1) || Failed to download the file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war
注:ここに示すファイル名は一例です。実際のログエントリには、別のファイル名が含まれている場合があります。
また、/cmd.gz/cmd.jspファイルが存在するかどうかも確認することをお勧めします。/var/log/nms/containers/service-proxy/serviceproxy-access.logへの参照があるCisco Catalyst SD-WAN Managerのファイル/cmd.gz/cmd.jsp内のログエントリを調べます。これは、クリーンなCisco Catalyst SD-WAN Managerには存在しないエンドポイントですが、公開されている概念実証によって追加されています。次のログの例に示すように、このエンドポイントを使用すると、セキュリティ侵害の兆候が見られます。
[2026-03-05T14:54:01.541Z] "POST /cmd.gz/cmd.jsp HTTP/1.1" 200 - 6 63 7 - "172.16.1.1" "python-requests/2.31.0" "7221a300-088a-4a44-84a1-b8388a8ee19e" "172.16.0.1" "127.0.0.1:8080"
注:ここに示すファイル名は一例です。実際のログエントリには、別のファイル名が含まれている場合があります。
回避策
これらの脆弱性に対処する回避策はありません。このアドバイザリで説明されている修正済みソフトウェアにアップグレードすることを強くお勧めします。
修正済みソフトウェア
シスコでは、回避策や緩和策(該当する場合)は、修正済みソフトウェアリリースへのアップグレードが利用可能になるまでの一時的な解決策であると考えています。これらの脆弱性を完全に修正し、本アドバイザリに記載されているような将来のリスクを回避するために、シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強く推奨します。
修正済みリリース
次の表では、左の列にシスコソフトウェアのリリースを記載しています。右の列は、リリースがこのアドバイザリに記載されている脆弱性の影響を受けるかどうか、およびこれらの脆弱性に対する修正を含む最初のリリースを示しています。このセクションの表に記載されている適切な修正済みソフトウェアリリースにアップグレードすることをお勧めします。
| Cisco Catalyst SD-WAN Manager リリース | First Fixed Release(修正された最初のリリース) |
|---|---|
| 20.91 より前 | 修正済みリリースに移行。 |
| 20.9 | 20.9.8.2 |
| 20.10 | 20.12.6.1 |
| 20.111 | 20.12.6.1 |
| 20.12 | 20.12.5.3 20.12.6.1 |
| 20.131 | 20.15.4.2 |
| 20.141 | 20.15.4.2 |
| 20.15 | 20.15.4.2 |
| 20.161 | 20.18.2.1 |
| 20.18 | 20.18.2.1 |
シスコの Product Security Incident Response Team(PSIRT; プロダクト セキュリティ インシデント レスポンス チーム)は、このアドバイザリに記載されている該当するリリース情報と修正済みリリース情報のみを検証します。
追加情報
- コンポーネントとソフトウェアリリースの互換性を確認するには、SD-WAN Controller Component Compatibility Matrix を参照してください。
- アップグレードの計画については、Cisco Catalyst SD-WAN Upgrade Matrix を参照してください。
- その他の修復方法については、『Remediate Catalyst SD-WAN Security Advisory - February 2026』を参照してください。
- TACサポート用のadmin-techバンドルのリクエストに関する追加のサポートについては、「SD-WAN環境でのAdmin-Techの収集とTACケースへのアップロード」を参照してください。
- その他の修復方法については、「Catalyst SD-WANファブリックの再構築」を参照してください。
不正利用事例と公式発表
Cisco PSIRTでは、CVE-2026-20133、CVE-2026-20126、およびCVE-2026-20129で説明されている脆弱性の公表や不正利用は確認していません。
2026年3月、Cisco PSIRTは、CVE-2026-20128およびCVE-2026-20122のみで説明されている脆弱性が活発に悪用されていることを認識しました。このアドバイザリの他のCVEに記載されている脆弱性が侵害されたことは確認されていません。シスコでは、これらの脆弱性を修正するために、修正済みのソフトウェアリリースにアップグレードすることを強く推奨します。
出典
これらの脆弱性は、内部セキュリティテストの実施中に、Cisco Advanced Security Initiatives Group(ASIG)の Arthur Vidineyev によって発見されました。
URL
改訂履歴
| バージョン | 説明 | セクション | ステータス | 日付 |
|---|---|---|---|---|
| 1.2 | CVE-2026-20128の「詳細」セクションを更新。CVE-2026-20128およびCVE-2026-20122のセキュリティ侵害の指標を追加。修正済みリリースの表にリリース20.10を追加。 | 詳細、Indicators of Compromise(IOC)、修正済みリリース | Final | 2026年3月18日 |
| 1.1 | 「不正利用と公表」セクションを更新して、CVE-2026-20128およびCVE-2026-20122のアクティブな不正利用を含めました。Cisco TACケースへのadmin-techファイルのアップロードとSD-WANファブリックの再構築に関する手順へのリンクを追加。このアドバイザリで示されている修正済みソフトウェアにアップグレードすることを強くお勧めする文言が追加されました。 | 概要、脆弱性のある製品、脆弱性を含んでいないことが確認された製品、詳細、回避策、修正済みリリース、エクスプロイト事例と公式発表 | Final | 2026年3月5日 |
| 1.0 | 初回公開リリース | — | Final | 2026 年 2 月 25 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。