本文檔介紹根據2026年2月25日的PSIRT公告識別和修復SD-WAN中關鍵安全漏洞的步驟。
思科建議您瞭解以下主題:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
有關詳細的背景資訊和最新更新,請參閱官方PSIRT諮詢頁面。
可從以下連結獲得以下建議:
以下PSIRT建議可以解決這些缺陷:
附註:所有SD-WAN部署都易受攻擊,需要立即採取行動。但是,並非所有系統都顯示存在危害的跡象。
所需操作:建立思科TAC案例,解決此安全建議問題。
TAC可用於:
必需:在開啟TAC案例之前,從所有控制元件收集管理技術檔案。對於TAC評估您的環境,這是至關重要的。
集合:
附註:對於admin-tech generation,請選擇Log and Tech options。 不需要核心。
附註:vSmart管理技術不能同時運行 — 一次收集一個。可以按任意順序收集管理員和驗證程式的管理技術。
附註:TAC會分析這些檔案以評估您的環境是否受到危害,並指導適當的補救路徑。
對於無法共用管理技術檔案的使用者,可使用手動驗證步驟。這些步驟提供必須記錄並與TAC共用的初始指標。
如需詳細程序,請參閱本文結尾的「手動驗證步驟」一節。記錄所有調查結果,並在您的支援案例中將其提供給TAC。
從步驟1收集所有管理技術檔案後,開啟Cisco TAC支援案例。
所需操作:
注意:TAC確定您的系統的狀態並推薦適當的後續步驟。
如果沒有得到TAC指導,請勿嘗試進一步步驟
TAC會分析上傳的管理員技術檔案,並確定您的系統狀態。
在此期間:
TAC會根據您的評估指導您完成適當的補救流程。完成TAC提供的所有說明。
如果TAC確認沒有受到危害的跡象,請升級至固定軟體版本。從本文檔的固定軟體版本表中選擇適當的版本,並參考本節中連結的升級指南。
警告:升級必須保持在您目前的主要版本中。如果沒有明確的TAC指導,請勿升級到更高的主要版本。
如果TAC確認存在危害表現,請完成TAC提供的所有指導。
這些軟體版本包含已識別漏洞的修正程式:
| 應用於當前版本 | 已修正的版本 | 可用軟體 |
|---|---|---|
| 20.3、20.6、20.9 | 20.9.8.2 * | 20.9.8.2適用於vManage、vSmart和vBond的升級映像 |
| 20.10、20.11、20.12.5及20.12中的更早版本 | 20.12.5.3 | 適用於vManage、vSmart和vBond的20.12.5.3升級映像 |
| 20.12.6 | 20.12.6.1 | 20.12.6.1適用於vManage、vSmart和vBond的升級映像 |
| 20.13、20.14、20.15.x | 20.15.4.2 | 20.15.4.2適用於vManage、vSmart和vBond的升級映像 |
| 20.16、20.17、20.18.x | 20.18.2.1 | 20.18.2.1適用於vManage、vSmart和vBond的升級映像 |
附註:對於CDCS(思科託管集群)上的客戶,20.15.405也是固定版本。這特別適用於思科託管的群集部署,並且與標準升級路徑分開處理。
*如果您使用的是20.9版或更低版本:您版本(20.9.8.2)的固定軟體於2027年2月27日提供。思科建議保留在當前主要版本中並等待20.9.8.2版本,而不是升級到更高的主要版本(20.12、20.15、20.18)。 如果您目前的版本低於20.9,請等待20.9.8.2升級。繼續與TAC合作,並於2027年2月複查,瞭解可用的軟體連結。
重要參考資料:
附註:Admin-tech集合是首選和推薦的方法。僅當完全無法收集和共用管理技術檔案時才使用手動驗證。如果無法收集管理技術檔案,請使用以下手動步驟收集TAC的初步指標。
附註:
要求:必須在所有控制元件上執行這些步驟。
步驟 1:確定有效的vManage系統IP
存取每個vSmart控制器並執行:
west-vsmart# show control connections | inc "vmanage|PEER|IP"
輸出示例:
PEER PEER
PEER PEER PEER SITE DOMAIN PRIV PEER PUB PEER
INDEX TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT ORGANIZATION REMOTE COLOR STATE UPTIME
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 vmanage dtls 10.1.0.18 101018 0 10.1.10.18 12346 10.1.10.18 12346 calo-auto-lab default up 5:17:27:22
步驟 2:生成正規表示式字串(僅限vBond和vSmart)
將第1步中的所有系統IP合併為OR regex模式:
system-ip1|system-ip2|...|system-ipn
第2b步:vManage系統的附加步驟
如果在vManage本身上運行這些命令,則將localhost IP(127.0.0.1)、本地系統IP、所有群集IP和VPN 0傳輸介面IP附加到regex:
system-ip1|system-ip2|...|system-ipn|127.0.0.1|
要查詢本地vManage系統IP,請使用:
show control local-properties
要查詢VPN 0傳輸介面IP和集群IP,請使用:
show interface | tab
步驟 3:執行驗證命令
運行以下命令,用第2步中的正規表示式字串替換REGEX:
west-vsmart# vs
west-vsmart:~$ zgrep "Accepted publickey for vmanage-admin from " /var/log/auth.log* | grep -vE "\s(REGEX)\s"
附註:此命令過濾身份驗證日誌,以便只顯示來自意外源的vmanage-admin登入。合法登入必須僅源自vManage相關IP。
步驟 4:解釋TAC的結果和檔案
如果未顯示輸出:
如果列印日誌行:
此命令從控制器系統日誌檔案中提取所有對等型別對和對等系統IP對,並將其輸出為供您檢視的清單。它不會自動標籤可疑條目 — 您必須檢查輸出並確定每個對等系統IP是否是SD-WAN基礎架構的已知合法部分。在所有控制元件(控制器、管理器和驗證器)上運行此命令。
步驟 1:在每個控制元件上運行命令:
首先,訪問vshell並導航到日誌目錄:
vs
cd /var/log
然後執行以下命令:
awk '{
match($0, /peer-type:([a-zA-Z0-9]+)[^ ]* peer-system-ip:([0-9.:]+)/, arr);
if(arr[1] && arr[2]) print "(" arr[1] ", " arr[2] ")";
}' vsyslog* | sort | uniq
步驟 2:解釋TAC的結果和檔案
如果輸出僅顯示已知的vManage/vSmart/vBond系統IP:
如果輸出包含無法識別的對等系統IP:
步驟 1:尋找什麼
日誌檔案:/var/log/nms/containers/service-proxy/serviceproxy-access.log
日誌行示例:
[2026-03-04T01:45:06.239Z] "GET /reports/data/opt/data/containers/config/data-collection-agent/.dca HTTP/1.1" 200 - 0 32 1 - "" "python-requests/2.32.5" "ae076862-2244-45a6-844f-bc2af970e570" "192.168.2.3" "127.0.0.1:8080"
附註:IOC3不使用HTTP狀態代碼作為選通條件。記錄任何遍歷嘗試。狀態代碼仍然與分析人員解釋相關(例如,HTTP 200表示檔案讀取成功),但非200響應仍為利用漏洞的嘗試,必須對其進行評估。
步驟 2:手動搜尋命令
從終端 — 在提取的管理技術套件中搜尋:
zgrep -r "data-collection-agent/.dca" var/log/nms/containers/service-proxy/serviceproxy-access.log*
附註:合法DCA管理可以包括來自已知管理員IP地址的.dca URI。升級之前,請始終根據已知管理員源驗證源IP地址。將任一子型別的任何無法識別的源IP視為可疑。
附註:IOC4僅適用於vManage裝置。通過……/遍歷寫入檔案的任何SmartLicensingManager日誌條目均會被標籤,無論結果如何。如果日誌中存在寫入條目,則會發生寫入。
步驟 1:尋找什麼
日誌檔案:/var/log/nms/vmanage-server.log
日誌行示例:
06-Mar-2026 02:16:34,029 UTC INFO [285fcdc0-30fa-4ca0-8e06-6953a095a59a] [LAB-TEST-1] [SmartLicensingManager] (default task-11229) |57501bad-32a7-4f52-8f54-8547dcd7403e| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/cmd.gz.war = 2 ms to directory /opt/data/app-server/software/package/license/ack
04-Mar-2026 15:40:02,683 IST INFO [ca0e641b-acc7-42a6-b39b-bf3d28be0bcb] [LAB-TEST-1] [SmartLicensingManager] (default task-1235) |default| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/sysv.gz.war = 0 ms to directory /opt/data/app-server/software/package/license/ack
27-Feb-2026 08:49:27,169 IST INFO [d9976a9d-071e-4e07-a3ef-4e90019cae12] [LAB-TEST-1] [SmartLicensingManager] (default task-809) |default| Time taken to write file ../../../../../../../../../../../var/lib/wildfly/standalone/deployments/authscp.gz.war = 0 ms to directory /opt/data/app-server/software/package/license/ack
注意:範例中所示的檔名(例如cmd.gz.war)僅作說明用途。實際案例可以使用不同的檔名。記錄標識的所有唯一遍歷檔名,因為每個檔名代表單獨的丟棄負載。
步驟 2:手動搜尋命令
從終端 — 在提取的管理技術套件中搜尋:
grep -rE "SmartLicensingManager.*Time taken to write file \.\.\/" var/log/nms/vmanage-server.log*
包括旋轉/壓縮日誌:
zgrep -E "SmartLicensingManager.*Time taken to write file \.\.\/" var/log/nms/vmanage-server.log*
要捕獲相關上下文行(上傳API處理和寫入事件):
grep -rE "SmartLicensingManager.*(write file|is processing|stringUrl|Failed to download).*/wildfly" var/log/nms/vmanage-server.log*
注意:在受損環境中可見的副檔名可能有所不同。示例和搜尋模式涵蓋常見場景,但並非詳盡無遺。
步驟 1:尋找什麼
日誌檔案:/var/log/nms/containers/service-proxy/serviceproxy-access.log
對*.gz/*.jsp URI模式的任何POST請求都會標籤。HTTP狀態確定嚴重性:
| HTTP狀態 | 含義 | 已確認的危害? |
|---|---|---|
| 200 | 伺服器執行了webshell;有效負載處於活動狀態 | 是 — 已確認的危害 |
日誌行示例:
[2026-03-04T08:03:33.295Z] "POST /cmd.gz/cmd.jsp HTTP/1.1" 200 - 6 63 78 - "" "python-requests/2.32.5" "9d842c1a-b96f-4d04-ac3d-542ec3dd734b" "192.168.2.3" "127.0.0.1:8080"
步驟 2:手動搜尋命令
從終端 — 在提取的管理技術套件中搜尋:
grep -rE '"POST /[^"]+\.gz/[^"]+\.jsp HTTP' var/log/nms/containers/service-proxy/serviceproxy-access.log*
包括旋轉/壓縮日誌:
zgrep -E '"POST /[^"]+\.gz/[^"]+\.jsp HTTP' var/log/nms/containers/service-proxy/serviceproxy-access.log*
要將確認執行(HTTP 200)與非200次嘗試分開,請執行以下操作:
# HTTP 200 only - confirmed webshell execution:
grep -rE '"POST /[^"]+\.gz/[^"]+\.jsp HTTP[^"]*" 200' var/log/nms/containers/service-proxy/serviceproxy-access.log*
附註:記錄所有唯一源IP、總請求計數和HTTP 200響應計數。向Cisco TAC報告。
Q:解決此安全建議的第一步是什麼?
A:從所有控制元件收集管理技術檔案,並開啟TAC案例以上傳檔案。TAC會評估您的環境並提供後續步驟的指導。
問:我需要升級至哪個版本?
A.請儘早升級到最近的固定版本。
Q:我是否需要從所有控制元件收集管理技術?
A:是,TAC要求所有控制器(vSmart,一次收集一個)、所有管理員(vManage)和所有驗證器(vBond)提供管理技術檔案,以正確評估您的環境。
Q:TAC如何確定我的系統是否已被破壞?
A:TAC使用專用工具分析管理技術檔案,以評估您的環境是否存在危害跡象。
Q:如果識別出危害表現會怎樣?
A:TAC會與您聯絡,討論針對您的環境的後續步驟和指南。思科不會代表您執行補救 — TAC提供您繼續操作所需的指導。
Q:如何知道使用哪個固定軟體版本?
A:請參閱本檔案的固定軟體版本表。TAC會確認適用於您特定環境的適當版本。
Q:在TAC分析我的管理技術之前,我能否開始升級?
A:否,等待TAC完成評估並提供指導,然後嘗試任何補救操作。
Q:補救期間是否預計停機?
A:影響取決於您的部署架構和補救路徑。TAC提供在此過程中將服務影響降至最低的指導。
Q:即將發佈的20.15.5版本和其他即將發佈的版本是否包括PSIRT修復?
A:是,20.15.5版和其他即將發佈的版本中包括修復。但是,必須立即優先執行用於緩解本文檔中概述的漏洞的升級。(不要等待!)
Q:如果找不到危害跡象,是否需要升級所有控制器?
A:是的,所有SD-WAN控制元件(vManage、vSmart和vBond)都必須升級到固定軟體版本。僅升級控制器的子集是不夠的。
Q:我有雲託管SD-WAN覆蓋。我的升級選項是什麼?
A:對於雲託管的重疊,客戶有兩種選擇:
開啟備用TAC案例,用於您的首選維護視窗。如果您在升級過程中遇到困難,TAC可為您提供幫助。
Q:我們是否需要升級邊緣路由器?
A:Cisco IOS XE裝置不受此建議的影響。
問:我們是思科託管覆蓋層。是否需要修復任何ACL或對SSP執行操作?
A:建議所有思科託管客戶檢視其自身在SSP上看到的允許入站規則,並確保僅允許來自您一側的必要字首。這些規則僅適用於管理訪問,並且不適用於邊緣路由器。請在SSP >重疊詳細資訊>允許入站規則中檢視這些規則。請注意,思科在第0天從外部調配到雲託管控制器時,預設情況下始終阻止埠22、830。
Q:我們處於CDCS/共用租戶上。我們將升級到哪個版本?
A:根據當前版本,共用租戶或CDCS群集當前按計畫進行升級或已經升級到固定版本。以下是共用租戶和CDCS固定版本:
1. Early Adopter clusters => 20.18.2.1(這實際上與標準版本相同)
2.建議版本集群=> 20.15.405(CDCS特定版本帶PSIRT修復)
CDCS客戶無需採取有效措施來解決此PSIRT問題。
Q:針對我的SD-WAN重疊降低漏洞的一般最佳實踐或方法是什麼?
A:請參閱Cisco Catalyst SD-WAN加固指南,瞭解減少SD-WAN重疊中的漏洞的最佳實踐和建議。
Q:我們將看到系統上「root」使用者的日誌。 這有關係嗎?
A:檢查系統當時還發生了什麼情況。 這些日誌完全可以預期。 例如,生成admin-techs時,會看到來自「root」使用者的系統登入更改日誌。 在重新引導期間,也可以從「root」使用者處看到日誌。
Feb 28 23:03:44 Manager01 SYSMGR[863]: %Viptela-Manager01-sysmgrd-6-INFO-1400002: Notification: system-login-change severity-level:minor host-name:"Manager01" system-ip: user-name:"root" user-id:245 generated-at:2-28-2026T23:3:44
Feb 28 23:03:47 Manager01 SYSMGR[863]: %Viptela-Manager01-sysmgrd-6-INFO-1400002: Notification: system-login-change severity-level:minor host-name:"Manager01" system-ip: user-name:"root" user-id:248 generated-at:2-28-2026T23:3:47
Q:我們已經進行了升級,沒有妥協的跡象。在3月17日發佈新的IOC後,我需要做什麼?
A:列為固定版本的軟體包含針對進一步嘗試利用本文中介紹的兩個建議中列出的CVE的防護。雖然升級可以防止將來受到攻擊,但也可能存在升級前仍然存在的攻擊。建議客戶使用Bug Search Tool Page for Cisco bug ID CSCws5272上內建的自助服務「檢查錯誤適用性」,從控制元件重新掃描管理技術。如果需要,客戶可以開啟TAC案例,並重複本文所述的流程,以便根據新的IOC重新掃描管理技術。b
| 修訂 | 發佈日期 | 意見 |
|---|---|---|
5.0 |
19-Mar-2026
|
已新增驗證步驟3-5 |
4.0 |
01-Mar-2026
|
問答更新 |
3.0 |
27-Feb-2026
|
20.9.8.2可用 |
2.0 |
26-Feb-2026
|
更新的問與答 |
1.0 |
25-Feb-2026
|
初始版本 |