以下是该漏洞公告的关键信息摘要: 漏洞简介 - 漏洞名称: Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability - 严重性: Critical (严重) - CVE ID: CVE-2026-20127 - CVE: CWE-287 影响的产品 - Cisco Catalyst SD-WAN Controller (formerly SD-WAN vSmart) - Cisco Catalyst SD-WAN Manager (formerly SD-WAN vManage) 漏洞描述 - 该漏洞存在于受影响系统的对等认证机制中,未正确工作。攻击者可以利用该漏洞发送特制请求登录受影响的Cisco Catalyst SD-WAN Controller,获得内部、高权限、非根用户账户。利用此账户,攻击者可以访问NETCONF,操纵SD-WAN结构的网络配置。 解决办法 - Cisco已发布软件更新解决该漏洞。 - 没有可以解决该漏洞的变通方法。 - Cisco建议客户升级到以下补丁版本,并更改默认的管理员密码。 参考信息和公告 - 该公告可于下述链接访问: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk - 关于Cisco产品安全漏洞披露及公告的政策和出版物参见下述安全漏洞政策。该文档还包含获取修复软件和接收Cisco的安全漏洞信息的指示,包含漏洞评估和缓解指示等。 - 任何客户如有关于上述漏洞和公告的其他问题,可联系Cisco技术支持中心(TAC)。 - 漏洞来源为澳大利亚信号总局澳大利亚网络安全中心(Australian Signals Directorate's Australian Cyber Security Centre)。