zerozenxlabs/CVE-2026-20127---Cisco-SD-WAN-Preauth-RCE

GitHub: zerozenxlabs/CVE-2026-20127---Cisco-SD-WAN-Preauth-RCE

Cisco SD-WAN 预认证远程代码执行漏洞 CVE-2026-20127 的概念验证利用代码。

Stars: 2 | Forks: 2

# CVE-2026-20127---Cisco-SD-WAN Preauth RCE Cisco SD-WAN 零日漏洞 CVE-2026-20127 自 2023 年起被利用以获取管理员访问权限。 本仓库包含 CVE-2026-20127 的可用概念验证漏洞利用代码。这是 Cisco Catalyst SD-WAN Controller(原 vSmart)和 Catalyst SD-WAN Manager(原 vManage)中的一个严重预认证漏洞,自 2023 年以来已在野外被积极利用。 该漏洞自 2023 年以来已在野外被积极利用。 威胁行为者集群 (UAT-8616) 被 Cisco 描述为“高度复杂的网络威胁行为者”,一直利用此零日漏洞在全球范围内入侵 Cisco SD-WAN 部署。 ## 攻击者可以做什么: 创建加入管理/控制平面的恶意对等节点 完全绕过认证 获取管理员权限 访问端口 830 上的 NETCONF 篡改 SD-WAN fabric 的网络配置 ## 此漏洞利用代码仅用于教育和防御研究目的。下载或使用此代码即表示您承认: 您将仅在您拥有或获得明确书面授权测试的系统上进行测试 您不会将此用于任何非法、未经授权或恶意的活动 您对使用此代码产生的任何后果承担全部责任 ZeroZenX 对因滥用而产生的任何损害或法律问题不承担责任
标签:Catalyst SD-WAN, CISA项目, Cisco SD-WAN, CVE-2026-20127, NETCONF, PoC, SD-WAN安全, vManage, vSmart, Web报告查看器, 企业网络, 提权, 暴力破解, 权限绕过, 概念验证, 编程工具, 网络安全, 网络攻防, 远程代码执行, 逆向工具, 隐私保护, 零日漏洞, 预认证RCE