← 戻る
CVE-2026-20122
CISA KEV
high
【KEV】Cisco catalyst-sd-wan-manger の脆弱性 (CVE-2026-20122)
概要
Cisco catalyst-sd-wan-manger に 脆弱性 (CVE-2026-20122) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
AI要約 openai / gpt-4o
Cisco Catalyst SD-WAN Managerのシステムにおいて、特権APIの誤った使用に起因するバグが見つかりました。この脆弱性を悪用すると、攻撃者がシステムに不正なファイルをアップロードし、特定の操作を行うことで重要なファイルを上書きし、ユーザー権限を取得できる危険性があります。これにより、システム全体の安全性が脅かされる可能性がありますので、最新のセキュリティアップデートの適用が強く推奨されます。
Cisco Catalyst SD-WAN Managerの特権APIの誤用により、攻撃者がローカルファイルシステムに悪意のあるファイルをアップロードすることで、システム上の任意のファイルを上書きし、vmanageユーザープリビレッジを取得される恐れがあります。具体的な攻撃ベクターは、影響されたシステムのAPIインターフェースにおける不適切なファイル処理であり、悪用によってファイルオーバーライトが可能です。CVSSベクターはリモートでの攻撃が可能であり、認証が不要で被害者の操作も不要です。該当するバージョンであればベンダーのパッチを直ちに適用してください。
❓ 何が問題か
Cisco catalyst-sd-wan-manger に **脆弱性** (CWE-648) があります。
📍 影響範囲
Cisco catalyst-sd-wan-manger のうち 。
🔥 重要度
重要度: 重要。不正な操作・情報露出のリスクがあります **CISA KEV登録済** — 既に実環境で悪用が確認されているため最優先で対応すること。
🔧 修正方法
ベンダー公式アドバイザリの修正版に更新してください。
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。
類似する過去の事例 過去のCVE/インシデントから類似事例を抽出
Cisco SD-WAN Software権限昇格の脆弱性に類似しています
もし自社で起きたら 業務シナリオごとの想定影響
📌 大規模企業のネットワークインフラストラクチャを支えるシステム
攻撃者は重要なシステムファイルを上書きすることでネットワークダウンやサービス停止を引き起こし得る
📌 クラウドサービスプロバイダが管理するSD-WAN環境
顧客データの漏洩や操作の妨害が発生し、評判被害や法的問題に繋がる
📌 多くの支社を持つ企業のWAN環境
全社的なネットワーク障害が発生するリスク
推奨アクション
すべての影響を受けるシステムに対してベンダーの最新パッチを適用する
対応アクション (7段階)
SOC/SREチームが順番に実行すべき具体的なステップとコマンド例
-
1影響範囲の特定 identify
grep -r 'catalyst-sd-wan-manger' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `catalyst-sd-wan-manger` を grep し、稼働しているサービス・バージョンを把握する。
-
4インシデント宣言検討 escalate
Notify SOC / on-callCISA KEV登録済 = 実環境で悪用が観測されている。Step 3 で兆候があればインシデント対応宣言、無くてもパッチ適用までWAF強化を最優先で。
-
7事後検証 verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。