Vulnerabilidad crítica en Cisco Catalyst SD-WAN permite acceso raíz

Cover Image

Cisco ha informado de una vulnerabilidad crítica de día cero en sus productos Catalyst SD-WAN que actores maliciosos han explotado desde 2023 para evadir la autenticación y obtener acceso raíz. Identificada como CVE-2026-20127, afecta mecanismos clave de autenticación en controladores y gestores SD-WAN, permitiendo manipulación remota de configuraciones de red sin interacción del usuario. Se recomienda verificar registros NETCONF para detectar anomalías y aplicar actualizaciones con urgencia.

CVE y severidad

CVE Severidad Vector de ataque Complejidad Privilegios necesarios Interacción del usuario Componentes afectados Puntaje CVSS v3.1
CVE-2026-20127 Crítica Red Baja Ninguno No requiere Mecanismo de autenticación entre pares en Cisco Catalyst SD-WAN Controller y Manager 10.0

Productos afectados

Fabricante Producto Versiones afectadas Versiones con corrección
Cisco SD-WAN Controller (vSmart) 20.3.1 a 20.14.3, 20.15.1 20.14.4, 20.15.2
Cisco SD-WAN Manager (vManage) 20.3.1 a 20.14.3, 20.15.1 20.14.4, 20.15.2

Solución

Actualizar a las versiones 20.14.4 o 20.15.2 de los productos afectados según el aviso oficial de Cisco.

Recomendaciones

Priorizar la aplicación del parche y realizar auditorías exhaustivas de configuraciones y registros NETCONF; limitar el acceso al plano de gestión para mitigar riesgos adicionales y monitorear la presencia de pares no autorizados.

Referencias