Este documento descreve as etapas para identificar e corrigir vulnerabilidades de segurança críticas na SD-WAN com base nos avisos da PSIRT de 25 de fevereiro de 2026.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Para obter informações detalhadas e as atualizações mais recentes, consulte a página oficial do PSIRT Advisory.
Essas recomendações estão disponíveis nos seguintes links:
Esses defeitos são abordados por estes avisos PSIRT:
Note: Todas as implantações de SD-WAN são vulneráveis e exigem ação imediata. No entanto, nem todos os sistemas mostram evidências de comprometimento.
Ação necessária: Abra um caso do Cisco TAC para tratar desse aviso de segurança.
TAC disponível para:
obrigatório: Reúna arquivos de admin-tech de todos os componentes de controle antes de abrir o caso do TAC. Isso é essencial para o TAC avaliar seu ambiente.
Coleção:
Note: Para a geração de admin-tech, selecione as opções Log and Tech (Log e Tecnologia). O núcleo não é necessário.
Note: Os técnicos administrativos do vSmart não devem ser executados simultaneamente — colete-os um de cada vez. Os técnicos de administração para gerentes e validadores podem ser coletados em qualquer ordem.
Coletar um Admin-Tech no ambiente SD-WAN e fazer upload para o caso TAC
Note: O TAC analisa esses arquivos para avaliar seu ambiente em busca de indicadores de comprometimento e orientar o caminho de correção apropriado.
Para aqueles que não podem compartilhar arquivos admin-tech, as etapas de verificação manual estão disponíveis. Essas etapas fornecem indicadores preliminares que devem ser documentados e compartilhados com o TAC.
Consulte a seção "Etapas de verificação manual" no final deste documento para obter os procedimentos detalhados. Documente todas as descobertas e forneça-as ao TAC em seu caso de suporte.
Depois de coletar todos os arquivos admin-tech da Etapa 1, abra um caso de suporte do Cisco TAC.
Ações necessárias:
Caution: O TAC determina o status do seu sistema e recomenda as próximas etapas apropriadas.
Não tente executar outras etapas sem a orientação do TAC
O TAC analisa os arquivos admin-tech carregados e determina o status do sistema.
Durante esse período:
O TAC orienta você pelo processo de correção apropriado com base na avaliação. Complete todas as instruções fornecidas pelo TAC.
Se o TAC confirmar que não há evidências de comprometimento, atualize para a versão fixa do software. Selecione a versão apropriada na tabela Versões de Software Fixo neste documento e consulte o guia de atualização vinculado nesta seção.
aviso: A atualização deve permanecer na sua versão principal atual. Não atualize para uma versão principal superior sem orientação explícita do TAC.
Atualize os controladores SD-WAN com o uso da GUI ou CLI do vManage
Se o TAC confirmar a presença de indicadores de comprometimento, complete todas as orientações fornecidas pelo TAC.
Estas versões de software contêm correções para as vulnerabilidades identificadas:
| Aplica-se às versões atuais | Versão Fixa | Software disponível |
|---|---|---|
| 20.3, 20.6, 20.9 | 20.9.8.2 * | 20.9.8.2 imagens de atualização para vManage, vSmart e vBond |
| 20.10, 20.11, 20.12.5 e anteriores em 20.12 | 20.12.5.3 | 20.12.5.3 imagens de atualização para vManage, vSmart e vBond |
| 20.12.6 | 20.12.6.1 | 20.12.6.1 imagens de atualização para vManage, vSmart e vBond |
| 20.13, 20.14, 20.15.x | 20.15.4.2 | 20.15.4.2 imagens de atualização para vManage, vSmart e vBond |
| 20.16, 20.17, 20.18.x | 20.18.2.1 | 20.18.2.1 imagens de atualização para vManage, vSmart e vBond |
Note: Para clientes em CDCS (Cisco-Hosted Cluster), 20.15.405 também é uma versão fixa. Isso se aplica especificamente à implantação de cluster hospedado pela Cisco e é tratado separadamente do caminho de atualização padrão.
* Se você estiver na versão 20.9 ou anterior: O software fixo para a sua versão (20.9.8.2) está disponível em 27/2. A Cisco recomenda que você permaneça na sua versão principal atual e aguarde a versão 20.9.8.2 em vez de atualizar para uma versão principal mais alta (20.12, 20.15, 20.18). Se você estiver atualmente em uma versão inferior a 20.9, aguarde 20.9.8.2 para atualizar lá. Continue a trabalhar com o TAC e verifique novamente em 27/02 para obter o link de software disponível.
Referências importantes:
Note: A coleta de tecnologia administrativa é o método preferido e recomendado. Use a verificação manual apenas se você absolutamente não puder coletar e compartilhar arquivos admin-tech. Se você não conseguir coletar arquivos de tecnologia administrativa, use estas etapas manuais para coletar indicadores preliminares para o TAC.
Note:
Requisitos: Estas etapas devem ser executadas em todos os componentes do controle.
Passo 1: Identificar IPs válidos do sistema vManage
Acesse cada controlador vSmart e execute:
west-vsmart# show control connections | inc "vmanage|PEER|IP"
Saída de exemplo:
PEER PEER
PEER PEER PEER SITE DOMAIN PRIV PEER PUB PEER
INDEX TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT ORGANIZATION REMOTE COLOR STATE UPTIME
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 vmanage dtls 10.1.0.18 101018 0 10.1.10.18 12346 10.1.10.18 12346 calo-auto-lab default up 5:17:27:22
Passo 2: Criar sequência de expressão regular (somente vBond e vSmart)
Combine todos os IPs do sistema da Etapa 1 em um padrão regex OR:
system-ip1|system-ip2|...|system-ipn
Passo 2b: Etapa adicional para sistemas vManage
Se você estiver executando esses comandos no próprio vManage, anexe o IP do localhost (127.0.0.1), o IP do sistema local, todos os IPs de cluster e o IP da interface de transporte da VPN 0 ao regex:
system-ip1|system-ip2|...|system-ipn|127.0.0.1|
Para localizar o IP do sistema vManage local, use:
show control local-properties
Para localizar o IP da interface de transporte da VPN 0 e o IP do cluster, use:
show interface | tab
Passo 3: Executar Comando de Verificação
Execute este comando, substituindo REGEX pela sua string regex da Etapa 2:
west-vsmart# vs
west-vsmart:~$ zgrep "Accepted publickey for vmanage-admin from " /var/log/auth.log* | grep -vE "\s(REGEX)\s"
Note: Este comando filtra logs de autenticação para mostrar apenas logons vmanage-admin de fontes inesperadas. Logons legítimos devem ser originados apenas de IPs relacionados ao vManage.
Passo 4: Interpretar resultados e documentos do TAC
Se NENHUMA saída for exibida:
Se as linhas de log forem impressas:
Esse comando extrai todos os pares peer-type e peer-system-ip dos arquivos syslog do controlador e os exibe como uma lista para você revisar. Ele não sinaliza automaticamente entradas suspeitas — você deve inspecionar a saída e determinar se cada IP de sistema de peer é uma parte legítima e conhecida de sua infraestrutura de SD-WAN. Execute isso em todos os componentes de controle (Controladores, Gerenciadores e Validadores).
Passo 1: Execute o comando em cada componente de controle:
Primeiro, acesse vshell e navegue até o diretório de log:
vs
cd /var/log
Em seguida, execute este comando:
awk '{
match($0, /peer-type:([a-zA-Z0-9]+)[^ ]* peer-system-ip:([0-9.:]+)/, arr);
if(arr[1] && arr[2]) print "(" arr[1] ", " arr[2] ")";
}' vsyslog* | sort | uniq
Passo 2: Interpretar resultados e documentos do TAC
Se a saída mostrar apenas IPs de sistema vManage/vSmart/vBond conhecidos:
Se a saída contiver IPs de sistemas pares não reconhecidos:
Passo 1: O que procurar
Arquivo de log: /var/log/nms/containers/service-proxy/serviceproxy-access.log
Exemplo de linha de registro:
[2026-03-04T01:45:06.239Z] "GET /reports/data/opt/data/containers/config/data-collection-agent/.dca HTTP/1.1" 200 - 0 32 1 - "" "python-requests/2.32.5" "ae076862-2244-45a6-844f-bc2af970e570" "192.168.2.3" "127.0.0.1:8080"
Note: IOC3 não usa código de status HTTP como uma condição de gating. Qualquer tentativa de passagem é registrada. O código de status ainda é relevante para a interpretação do analista (por exemplo, HTTP 200 indica leitura de arquivo bem-sucedida), mas as respostas que não são 200 continuam sendo tentativas de exploração e devem ser avaliadas.
Passo 2: Comando de pesquisa manual
Do terminal — pesquise no pacote admin-tech extraído:
zgrep -r "data-collection-agent/.dca" var/log/nms/containers/service-proxy/serviceproxy-access.log*
Note: A administração legítima de DCA pode incluir o URI .dca de endereços IP de administrador conhecidos. Sempre valide os endereços IP de origem em relação às origens de administrador conhecidas antes do escalonamento. Trate qualquer IP de origem não reconhecido para qualquer subtipo como suspeito.
Note: O IOC4 se aplica somente a dispositivos vManage. Qualquer entrada de log do SmartLicensingManager gravando um arquivo via ../ é sinalizada, independentemente do resultado. Se a entrada de gravação existir no log, a gravação ocorreu.
Passo 1: O que procurar
Arquivo de log: /var/log/nms/vmanage-server.log
Exemplo de linhas de log:
06-Mar-2026 02:16:34,029 UTC INFO [285fcdc0-30fa-4ca0-8e06-6953a095a59a] [LAB-TEST-1] [SmartLicensingManager] (default task-11229) |57501bad-32a7-4f52-8f54-8547dcd7403e| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war = 2 ms to directory /opt/data/app-server/software/package/license/ack
04-Mar-2026 15:40:02,683 IST INFO [ca0e641b-acc7-42a6-b39b-bf3d28be0bcb] [LAB-TEST-1] [SmartLicensingManager] (default task-1235) |default| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/sysv.gz.war = 0 ms to directory /opt/data/app-server/software/package/license/ack
27-Feb-2026 08:49:27,169 IST INFO [d9976a9d-071e-4e07-a3ef-4e90019cae12] [LAB-TEST-1] [SmartLicensingManager] (default task-809) |default| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/authscp.gz.war = 0 ms to directory /opt/data/app-server/software/package/license/ack
Caution: O nome de arquivo mostrado nos exemplos (por exemplo, cmd.gz.war) é apenas ilustrativo. Os casos reais podem usar nomes de arquivo diferentes. Registre todos os nomes de arquivos transversais exclusivos identificados, pois cada um representa um payload descartado separado.
Passo 2: Comando de pesquisa manual
Do terminal — pesquise no pacote admin-tech extraído:
grep -rE "SmartLicensingManager.*Time taken to write file \.\.\/" var/log/nms/vmanage-server.log*
Incluindo logs girados/compactados:
zgrep -E "SmartLicensingManager.*Time taken to write file \.\.\/" var/log/nms/vmanage-server.log*
Para capturar linhas de contexto relacionadas (fazer upload de eventos de gravação e processamento de API):
grep -rE "SmartLicensingManager.*(write file|is processing|stringUrl|Failed to download).*/wildfly" var/log/nms/vmanage-server.log*
Caution: As extensões de arquivo vistas em um ambiente comprometido podem variar. Os exemplos e padrões de pesquisa abordaram cenários comuns, mas não são exaustivos.
Passo 1: O que procurar
Arquivo de log: /var/log/nms/containers/service-proxy/serviceproxy-access.log
Qualquer solicitação POST para um padrão de URI *.gz/*.jsp é sinalizada. O status do HTTP determina a gravidade:
| Status HTTP | Significado | Comprometimento confirmado? |
|---|---|---|
| 200 | O servidor executou o webshell; payload está ativo | Sim - comprometimento confirmado |
Exemplo de linhas de log:
[2026-03-04T08:03:33.295Z] "POST /cmd.gz/cmd.jsp HTTP/1.1" 200 - 6 63 78 - "" "python-requests/2.32.5" "9d842c1a-b96f-4d04-ac3d-542ec3dd734b" "192.168.2.3" "127.0.0.1:8080"
Passo 2: Comando de pesquisa manual
Do terminal — pesquise no pacote admin-tech extraído:
grep -rE '"POST /[^"]+\.gz/[^"]+\.jsp HTTP' var/log/nms/containers/service-proxy/serviceproxy-access.log*
Incluindo logs girados/compactados:
zgrep -E '"POST /[^"]+\.gz/[^"]+\.jsp HTTP' var/log/nms/containers/service-proxy/serviceproxy-access.log*
Para separar a execução confirmada (HTTP 200) das tentativas não 200:
# HTTP 200 only - confirmed webshell execution:
grep -rE '"POST /[^"]+\.gz/[^"]+\.jsp HTTP[^"]*" 200' var/log/nms/containers/service-proxy/serviceproxy-access.log*
Note: Documente todos os IPs de origem exclusivos, a contagem total de solicitações e a contagem de respostas HTTP 200. Informar ao Cisco TAC.
P: Qual é a primeira etapa para lidar com esse consultivo de segurança?
R: Colete arquivos técnicos de administração de todos os componentes de controle e abra um caso no TAC para carregar os arquivos. O TAC avalia seu ambiente e fornece orientação sobre as próximas etapas.
P. Para qual versão preciso fazer upgrade?
R. Atualize para a versão fixa mais próxima o mais cedo possível.
P: Preciso coletar técnicos de administração de todos os componentes do controle?
R: Sim, o TAC exige arquivos técnicos de administração de todos os controladores (vSmart, coletados um de cada vez), todos os gerentes (vManage) e todos os validadores (vBond) para avaliar corretamente seu ambiente.
P: Como o TAC determina se meu sistema foi comprometido?
R: O TAC analisa os arquivos administrativos e técnicos usando ferramentas especializadas para avaliar seu ambiente em busca de indicadores de comprometimento.
P: O que acontece se forem identificados indicadores de comprometimento?
R: O TAC entra em contato com você para discutir as próximas etapas e orientações específicas ao seu ambiente. A Cisco não executa a correção em seu nome — O TAC fornece as orientações necessárias para que você prossiga.
P: Como posso saber qual versão de software fixa usar?
R: Consulte a tabela Versões Fixas de Software neste documento. O TAC confirma a versão apropriada para seu ambiente específico.
P: Posso iniciar a atualização antes que o TAC analise meus técnicos de administração?
R: Não, aguarde até que o TAC conclua sua avaliação e forneça orientação antes de tentar qualquer ação corretiva.
P: O tempo de inatividade é esperado durante a correção?
R: O impacto depende da sua arquitetura de implantação e do caminho de correção. O TAC fornece orientação sobre como minimizar o impacto do serviço durante o processo.
P: As correções de PSIRT estão incluídas na próxima versão 20.15.5 e em outras versões futuras?
R: Sim, as correções serão incluídas em 20.15.5 e em outras versões futuras. No entanto, a atualização para atenuar as vulnerabilidades descritas neste documento deve ser priorizada IMEDIATAMENTE. (Não espere!)
P: Todos os controladores precisam ser atualizados caso nenhum indicador de comprometimento seja encontrado?
R: Sim, todos os componentes de controle da SD-WAN (vManage, vSmart e vBond) devem ser atualizados para uma versão de software fixa. A atualização de apenas um subconjunto de controladores não é suficiente.
P: Tenho uma sobreposição de SD-WAN hospedada na nuvem. Quais são minhas opções de atualização?
R: Para sobreposições hospedadas na nuvem, os clientes têm duas opções:
Abra um caso TAC de espera para a janela de manutenção de sua preferência. O TAC está disponível para ajudá-lo se você encontrar dificuldades com a atualização.
P: Precisamos atualizar os roteadores de borda também?
R: Os dispositivos Cisco IOS XE não são afetados por este aviso.
P: Somos uma sobreposição hospedada pela Cisco. Precisamos corrigir alguma ACL ou executar uma ação no SSP?
R: Todos os clientes hospedados pela Cisco são aconselhados a revisar suas próprias regras de entrada permitidas vistas no SSP e garantir que somente os prefixos necessários do seu lado sejam permitidos. Essas regras são apenas para acesso de gerenciamento e não se aplicam a roteadores de borda. Revise-os em SSP > Detalhes de sobreposição > Permitir regras de entrada. Observe que a porta 22, 830 sempre foi bloqueada por padrão no provisionamento do dia 0 pela Cisco de fora para os controladores hospedados na nuvem.
P: Estamos em CDCS/Locatário compartilhado. Para qual versão nós vamos ser atualizados?
R: Com base na versão atual, os clusters de Locatário Compartilhado ou CDCS estão atualmente no cronograma para serem atualizados OU já foram atualizados para as versões fixas. Estas são as versões fixas compartilhadas de locatário e CDCS:
1. Clusters Early Adoter => 20.18.2.1 (isso é realmente o mesmo que a versão padrão)
2. Clusters de versão recomendados => 20.15.405 (versão específica do CDCS com correções PSIRT)
Os clientes de CDCS não precisam tomar nenhuma ação eficaz para lidar com essa PSIRT.
P: Quais são as melhores práticas gerais ou maneiras de reduzir as vulnerabilidades da minha sobreposição de SD-WAN?
R: Consulte o Guia de Proteção de SD-WAN do Cisco Catalyst para obter as melhores práticas e recomendações para reduzir as vulnerabilidades na sobreposição de SD-WAN.
P: Vemos logs de um usuário "raiz" em nosso sistema. Isso é preocupante?
R: Verifique o que mais está acontecendo no sistema no momento. Esses registros podem ser completamente esperados. Por exemplo, os logs de alteração de login do sistema de um usuário "raiz" são vistos quando os técnicos de administração são gerados. Os logs também podem ser vistos de um usuário "root" durante uma reinicialização.
Feb 28 23:03:44 Manager01 SYSMGR[863]: %Viptela-Manager01-sysmgrd-6-INFO-1400002: Notification: system-login-change severity-level:minor host-name:"Manager01" system-ip: user-name:"root" user-id:245 generated-at:2-28-2026T23:3:44
Feb 28 23:03:47 Manager01 SYSMGR[863]: %Viptela-Manager01-sysmgrd-6-INFO-1400002: Notification: system-login-change severity-level:minor host-name:"Manager01" system-ip: user-name:"root" user-id:248 generated-at:2-28-2026T23:3:47
P: Nós já atualizamos sem indicadores de comprometimento. Depois que os novos IOCs foram lançados em 17 de março, o que eu preciso fazer?
R: O software listado como fixo contém proteção contra novas tentativas de explorar os CVEs listados nos dois avisos cobertos neste artigo. Embora a atualização proteja contra explorações futuras, pode haver explorações existentes que ainda estejam em vigor e que tenham ocorrido antes da atualização. Recomenda-se que os clientes usem o autoatendimento "Verificar a aplicabilidade do bug", que está embutido na página de ferramenta de pesquisa de bug da ID de bug Cisco CSCws52722 para verificar novamente os técnicos de administração dos componentes de controle. Se necessário, os clientes podem abrir um caso de TAC e repetir o processo descrito neste artigo para verificar novamente os técnicos de administração com base nos novos IOCs. b
| Revisão | Data de publicação | Comentários |
|---|---|---|
5.0 |
19-Mar-2026
|
Etapas de verificação 3 a 5 adicionadas |
4.0 |
01-Mar-2026
|
Atualizações de P&R |
3.0 |
27-Feb-2026
|
20.9.8.2 está disponível |
2.0 |
26-Feb-2026
|
Perguntas e respostas atualizadas |
1.0 |
25-Feb-2026
|
Versão inicial |