2026년 5월: 이 보안 권고는 2026년 2월 공개된 이후 발견되어 수정된 취약점에 대한 세부 정보 및 수정 정보를 제공합니다. 이 새 권고는 제어 연결 핸드셰이킹의 새로운 취약점에 대한 것입니다. 이 권고의 섹션에는 시스템 검사에 도움이 되는 제어 연결 표시 지침이 포함되어 있습니다. Cisco Catalyst SD-WAN Controller(이전 SD-WAN vSmart) 및 Cisco Catalyst SD-WAN Manage의 피어링 인증 취약점
2026년 5월: 이 보안 권고는 2026년 2월 공개된 이후 발견되어 수정된 취약점에 대한 세부 정보 및 수정 정보를 제공합니다. 이 새 권고는 제어 연결 핸드셰이킹의 새로운 취약점에 대한 것입니다. 이 권고의 섹션에는 시스템 검사에 도움이 되는 제어 연결 표시 지침이 포함되어 있습니다.
Cisco Catalyst SD-WAN Controller(이전 SD-WAN vSmart) 및 Cisco Catalyst SD-WAN Manager(이전 SD-WAN vManage)의 피어링 인증 취약점으로 인해 인증되지 않은 원격 공격자가 인증을 우회하고 영향을 받는 시스템에서 관리 권한을 얻을 수 있습니다. 이 취약점은 영향을 받는 시스템의 피어링 인증 메커니즘이 제대로 작동하지 않기 때문에 존재합니다. 공격자는 영향을 받는 시스템에 조작된 요청을 보내 이 취약점을 악용할 수 있습니다. 악용에 성공하면 공격자는 영향을 받는 Cisco Catalyst SD-WAN 컨트롤러에 루트가 아닌 내부의 높은 권한을 가진 사용자 계정으로 로그인할 수 있습니다. 공격자는 이 계정을 사용하여 NETCONF에 액세스할 수 있으며, 이를 통해 공격자는 SD-WAN 패브릭에 대한 네트워크 구성을 조작할 수 있습니다.
필수 조치
Please adhere to CISA’s guidelines to assess exposure and mitigate risks associated with Cisco SD-WAN devices as outlined in CISA’s Emergency Directive 26-03 (URL listed below in Notes) and CISA’s Hunt & Hardening Guidance for Cisco SD-WAN Devices (URL listed below in Notes). Adhere to the applicable BOD 22-01 guidance for cloud services or discontinue use of the product if mitigations are not available.