Sushilsin/CVE-2026-20079
GitHub: Sushilsin/CVE-2026-20079
针对 Cisco FMC 认证绕过漏洞(CVE-2026-20079)的非侵入式检测工具
Stars: 0 | Forks: 0
# CVE-2026-20079 — Cisco FMC 认证绕过
## 描述
**Cisco Secure Firewall Management Center (FMC)** 软件的 Web 界面中存在一个漏洞,允许未经认证的远程攻击者绕过认证,并在受影响的设备上执行脚本文件,从而获取底层操作系统的 **root 权限**。
- **CWE:** CWE-288 — 使用备用路径或通道绕过认证
- **厂商公告:** [cisco-sa-onprem-fmc-authbypass-5JPp45V2](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2)
## 根本原因
该漏洞源于启动时创建的系统进程不当。攻击者可以通过向受影响的设备发送精心构造的 HTTP 请求来利用此漏洞。
## 影响
- 未经认证的远程攻击者可以绕过认证
- 执行任意脚本/命令
- 获取底层操作系统的 **root 权限**
## 受影响的产品
Cisco Secure Firewall Management Center (FMC) — 请参阅 Cisco 公告以获取具体受影响的版本。
## 检测脚本
`check_cve_2026_20079.py` — 探测目标 FMC 设备,以确定其是否在无凭据的情况下响应已认证的 API 端点。
### 要求
```
pip install requests
```
### 用法
```
python3 check_cve_2026_20079.py https://
```
### 输出
| 结果 | 含义 |
|--------|---------|
| `POTENTIALLY VULNERABLE` | 无需凭据即可访问需认证的端点 |
| `NOT VULNERABLE (or patched)` | 端点正确返回 401 Unauthorized |
| `Inconclusive` | 出现意外响应,需人工排查 |
## 修复
应用 Cisco 官方公告中提供的补丁:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2
## 免责声明
标签:CISA项目, Cisco FMC, Cisco Secure Firewall, CVE-2026-20079, CWE-288, HTTP请求伪造, RCE, Root访问, Web报告查看器, 企业安全, 协议分析, 安全补丁, 权限提升, 编程工具, 网络安全, 网络资产管理, 认证绕过, 远程代码执行, 逆向工具, 防火墙管理, 隐私保护