Alerta crítico: CVE-2026-20182 permite suplantar peers e tomar controle administrativo em Catalyst SD-WAN

Publicada 4 min de lectura 36 leituras

A Cisco confirmou que está sendo explorada em ataques ativos uma vulnerabilidade crítica em Catalyst SD-WAN Controller, registrada como CVE‐2026‐20182 (CVSS 10.0), que permite saltar a autenticação emparelhado (peering) e obter acesso administrativo a dispositivos afetados. De acordo com o aviso oficial da Cisco, o problema reside em que o mecanismo de autenticação entre os peers "não funciona corretamente", de modo que um atacante pode enviar pedidos manipulados para se registrar como um par legítimo e obter uma conta interna com privilégios elevados que habilita o acesso NETCONF e a manipulação da configuração do tecido SD-WAN. Mais detalhes técnicos e o aviso da Cisco estão disponíveis na própria página da empresa: Cisco CVE‐ 2026‐20182 advisory.

A descoberta foi atribuída pela Cisco a trabalhos de análise que também vincularam a pesquisa com uma vulnerabilidade prévia (CVE‐2026‐20127) encontrada pelo Rapid7; Rapid7 publicou uma análise que contextualiza como o bypass foi detectado e por que a falha permite criar “peers” falsos dentro da malha SD-WAN: Rapid7: Relatório e contexto. CISA incluiu a vulnerabilidade em seu Known Exploited Vulnerabilities Catalog e deu instruções de adesivo imediato para agências federais, o que sublinha a gravidade e o impacto operacional potencial: CISA KEV catalog.

Alerta crítico: CVE-2026-20182 permite suplantar peers e tomar controle administrativo em Catalyst SD-WAN
Imagem gerada com IA.

O vetor de ataque é especialmente perigoso porque, ao adicionar um peer malicioso, o ator pode estabelecer túneis criptografados que parecem legítimos dentro do SD-WAN e anunciar rotas sob seu controle. Com o NETCONF disponível, um intruso pode mudar políticas de roteamento, redirigir tráfego, abrir acessos laterais para centros de dados ou nuvens e persistir na infraestrutura sem necessidade de acesso root direto. Embora a conta obtida por exploração seja “no-root”, seus privilégios internos permitem alterações com impacto na disponibilidade, confidencialidade e integridade da rede corporativa.

A Cisco publicou indicadores de compromisso (IOCs) e recomendações táticas: rever os registos de autenticação (por exemplo, /var/log/auth.log) em controladores expostos à Internet, procurando o início da sessão pública para a conta administrativa do gestor, e comparar endereços IP com as "System IP" configuradas na UI do SD-WAN para detectar peers não autorizados. Também recomenda revisar logs de peering do controlador buscando eventos de registro de peers que não correspondam à topologia conhecida. Como a Cisco afirma que não existem mitigações completas alternativas, a única remediação definitiva é aplicar as versões corrigidas publicadas pela Cisco.

Se você administra Catalyst SD-WAN, a primeira ação deve ser assumir a possibilidade de compromisso se a equipe estava acessível da Internet e qualquer IP desconhecido aparece nos logs de autenticação ou peering. Nesse caso, a Cisco aconselha a abertura de um caso com o titular da AIM; a partir da prática de resposta a incidentes, além de contactar o suporte, convém isolar o controlador afetado da rede, tomar o volcado forense de logs e configurações, rotar chaves e certificados usados para emparelhado e gestão, e considerar a reconstrução completa do dispositivo com software adesivo se houver evidências de acesso não autorizado.

Alerta crítico: CVE-2026-20182 permite suplantar peers e tomar controle administrativo em Catalyst SD-WAN
Imagem gerada com IA.

Em paralelo com o adesivo, reduza a superfície de ataque: restrinja o acesso a interfaces de gestão e plano de controle a redes internas de confiança ou endereços IP autorizados, implemente listas de controle de acesso a nível de borda, limite o alcance do acesso NETCONF e aplique políticas de leiast‐privilege na gestão do SD-WAN. Implemente detecção contínua para alterações não esperadas na configuração e verifique rotas e anúncios BGP/telemétricos para detectar injeções de rotas maliciosas. Essas medidas ajudam a atenuar o risco enquanto o adesivo se desenrola, mas não o substituem.

Em termos de governança e continuidade, este episódio obriga a revisar práticas de confiança entre dispositivos em arquiteturas SD-WAN: use segundas verificações sobre a validade de certificados e chaves, mantenha inventário e lista branca de System IPs e peers autorizados, e execute auditorias regulares da telemetria do controle-plane. Para organizações com cumprimento regulatório ou que suportam serviços críticos, apoiem as ações com registros forenses e notifiquem stakeholders e reguladores conforme apropriado.

A velocidade de exploração relatada e a entrada no catálogo de CISA implicam uma janela de risco real e acotada no tempo: Modificar imediatamente, verificar logs e assumir compromissos quando houver registros de autenticação desde IPs não reconhecidos. Se precisar de orientação técnica específica ou de apoio com um incidente em curso, documenta datas e amostras de logs antes de realizar mudanças, e considera escalar serviços profissionais de resposta ou o próprio TAC da Cisco para preservar evidências e acelerar a contenção.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.