
Se ha identificado una vulnerabilidad crítica de bypass de autenticación, CVE-2026-20182, que afecta al servicio “vdaemon” del Cisco Catalyst SD-WAN Controller sobre DTLS (puerto UDP 12346). Esta vulnerabilidad permite a un atacante remoto no autenticado hacerse pasar por un nodo autenticado, permitiéndole ejecutar operaciones privilegiadas como la inyección de claves SSH maliciosas. La exposición se limita al puerto DTLS usado para la comunicación del plano de control, con un impacto crítico en la confidencialidad e integridad del dispositivo.
CVE y severidad
| CVE | CVSSv3.1 | Severidad | Componente afectado | Descripción |
|---|---|---|---|---|
| CVE-2026-20182 | 10.0 (Crítica) | Crítica | Servicio vdaemon sobre DTLS (UDP 12346) | Bypass de autenticación que permite a un atacante remoto autenticarse y ejecutar comandos con privilegios. |
Productos afectados
El Cisco Catalyst SD-WAN Controller (anteriormente conocido como vSmart) es vulnerable a esta falla en su componente “vdaemon”, utilizado para la comunicación del plano de control SD-WAN mediante DTLS sobre UDP puerto 12346.
Solución
Actualizar a las versiones de software proporcionadas por Cisco que corrigen esta vulnerabilidad.
Recomendaciones
Priorizar la aplicación inmediata del parche oficial para mitigar la vulnerabilidad; limitar la exposición del puerto UDP 12346 al mínimo necesario y realizar auditorías posteriores a la actualización para validar la integridad y seguridad del sistema.
