製品・ソフトウェアに関する情報
シスコシステムズのCisco Catalyst SD-WAN Manager等の複数製品における認証に関する脆弱性
Title シスコシステムズのCisco Catalyst SD-WAN Manager等の複数製品における認証に関する脆弱性
Summary

2026年5月: 本セキュリティアドバイザリは、2026年2月に公表された後に発見および修正された脆弱性の詳細と修正情報を提供します。本アドバイザリは、コントロール接続のハンドシェイクにおける新たな脆弱性に関する内容です。本アドバイザリのセクションには、システムチェックを支援するためのコントロール接続表示に関するガイダンスを含みます。Cisco Catalyst SD-WAN Controller(旧称 SD-WAN vSmart)および Cisco Catalyst SD-WAN Manager(旧称 SD-WAN vManage)のピアリング認証に存在する脆弱性により、認証されていないリモート攻撃者が認証を回避し、影響を受けるシステムで管理者権限を取得する可能性があります。この脆弱性は、影響を受けるシステムのピアリング認証メカニズムが正しく機能していないために存在します。攻撃者は細工されたリクエストを影響を受けるシステムに送信することで、この脆弱性を悪用できます。成功した攻撃により、攻撃者は影響を受ける Cisco Catalyst SD-WAN Controller に内部の高権限だがrootではないユーザーアカウントとしてログインできるようになります。このアカウントを使用することで攻撃者はNETCONFにアクセスでき、それによりSD-WANファブリックのネットワーク設定を操作できます。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 14, 2026, midnight
Registration Date May 18, 2026, 12:08 p.m.
Last Update May 18, 2026, 12:08 p.m.
CVSS3.0 : 緊急
Score 10
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Affected System
シスコシステムズ
Cisco Catalyst SD-WAN Manager 20.10 以上 20.12.5.4 未満
Cisco Catalyst SD-WAN Manager 20.12.6 以上 20.12.6.2 未満
Cisco Catalyst SD-WAN Manager 20.12.7
Cisco Catalyst SD-WAN Manager 20.13 以上 20.15.4.4 未満
Cisco Catalyst SD-WAN Manager 20.15.5 以上 20.15.5.2 未満
Cisco Catalyst SD-WAN Manager 20.16 以上 20.18.2.2 未満
Cisco Catalyst SD-WAN Manager 20.9.9.1 未満
Cisco Catalyst SD-WAN Manager 26.1 以上 26.1.1.1 未満
Cisco SD-WAN vSmart Controller 20.10 以上 20.12.5.4 未満
Cisco SD-WAN vSmart Controller 20.12.6 以上 20.12.6.2 未満
Cisco SD-WAN vSmart Controller 20.12.7
Cisco SD-WAN vSmart Controller 20.13 以上 20.15.4.4 未満
Cisco SD-WAN vSmart Controller 20.15.5 以上 20.15.5.2 未満
Cisco SD-WAN vSmart Controller 20.16 以上 20.18.2.2 未満
Cisco SD-WAN vSmart Controller 20.9.9.1 未満
Cisco SD-WAN vSmart Controller 26.1 以上 26.1.1.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月18日]
  掲載
May 18, 2026, 12:08 p.m.

NVD Vulnerability Information
CVE-2026-20182
Summary

May 2026: This security advisory provides the details and fix information for a vulnerability that was discovered and fixed after the was disclosed in February 2026. This new advisory is for a new vulnerability in the control connection handshaking. The section of this advisory includes Show Control Connections guidance to help with system checks. 

A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system.
This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to the affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.

Publication Date May 15, 2026, 2:16 a.m.
Registration Date May 15, 2026, 4:25 a.m.
Last Update May 15, 2026, 9:45 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 20.9.9.1
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 20.10 20.12.5.4
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 20.12.6 20.12.6.2
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 20.13 20.15.4.4
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 20.15.5 20.15.5.2
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 20.16 20.18.2.2
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:* 26.1 26.1.1.1
cpe:2.3:a:cisco:catalyst_sd-wan_manager:20.12.7:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 20.9.9.1
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 20.10 20.12.5.4
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 20.12.6 20.12.6.2
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 20.13 20.15.4.4
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 20.15.5 20.15.5.2
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 20.16 20.18.2.2
cpe:2.3:a:cisco:sd-wan_vsmart_controller:*:*:*:*:*:*:*:* 26.1 26.1.1.1
cpe:2.3:a:cisco:sd-wan_vsmart_controller:20.12.7:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List