Vulnerabilidades y Avisos de Seguridad: Autenticación incorrecta en Cisco Catalyst SD-WAN Controller

Autenticación incorrecta en Cisco Catalyst SD-WAN Controller

Recursos Afectados

Los productos Cisco Catalyst SD-WAN Controller (anteriormente conocido como SD-WAN vSmart) y Cisco Catalyst SD-WAN Manager (anteriormente conocido como SD-WAN vManage), independientemente de la configuración del dispositivo y de su implementación:

  • On-Prem (instalación en local)
  • Cisco SD-WAN Cloud-Pro
  • Cisco SD-WAN Cloud (Cisco Managed)
  • Cisco SD-WAN for Government (FedRAMP)

Para un detalle más exhaustivo de las versiones afectadas, se recomienda consultar la tabla del enlace de CISCO de las referencias.

Descripción

CISCO ha publicado un aviso donde informan de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante no autenticado y en remoto omitir la autenticación y obtener privilegios de administrador en el sistema afectado.

Identificador
INCIBE-2026-353

Solución

Aplicar el parche que soluciona el problema. No hay ninguna medida de mitigación disponible, aparte de la instalación del parche.

Según la versión del producto, actualizar a alguna de las siguientes versiones:

  • versión 20.9:  20.9.9.1.
  • versión 20.10: 20.12.7.1.
  • versión 20.12: 20.12.5.4, 20.12.6.2 y 20.12.7.1.
  • versión 20.15: 20.15.4.4 y 20.15.5.2.
  • versión 20.18: 20.18.2.2.
  • versión 26.1:26.1.1.1.

Para los productos listados a continuación, es importante tener en cuenta que han alcanzado el final de su vida útil, por lo que se recomienda, principalmente, actualizar el producto a una versión con soporte:

  • versiones anteriores a la 20.9: se requiere migrar a una versión con soporte.
  • versión 20.11: 20.12.7.1.
  • versión 20.13: 20.15.5.2.
  • versión 20.14: 20.15.5.2.
  • versión 20.16: 20.18.2.2.

La vulnerabilidad también está resuelta en Cisco SD-WAN Cloud (Cisco Managed) Release 20.15.506 en la nube, pero en este caso, no es preciso que el usuario realice ninguna acción.

Para conocer la versión del producto se puede ver en la función “Ayuda” (Help) en la interfaz gráfica de usuario del servicio.

Debido a la severidad de esta vulnerabilidad y a que está siendo explotada, se recomienda actualizar lo antes posible.

Importante: Si se sospecha de que el sistema ha podido ser atacado, se recomienda lanzar el comando “request admin-tech” en cada uno de los componentes de control, en la implementación de SD-WAN antes de actualizar. De esta forma quedarán preservados los indicadores de compromiso (IoC). Después de que se haya recopilado el archivo admin-tech, actualizar el software cuanto antes.

Detalle

CVE-2026-20182: la vulnerabilidad se encuentra en el protocolo de enlace de la conexión de control. Este fallo en la autenticación de interconexión podría permitir a un atacante no autenticado y en remoto, evitar la autenticación y obtener privilegios de administrador en el sistema afectado. Para explotar la vulnerabilidad, un atacante podría enviar solicitudes manipuladas al sistema vulnerable; si el ataque tiene éxito, este accederá al sistema con una cuenta interna con muchos privilegios, pero no root. Con esta cuenta, el atacante puede acceder a NETCONF y ahí manipular la configuración de la red para SD-WAN.

CISCO informa de que la vulnerabilidad está siendo explotada.

5 – Crítica
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-20182 Crítica Si CISCO

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.