Sushilsin/CVE-2026-20079

GitHub: Sushilsin/CVE-2026-20079

针对 Cisco FMC 认证绕过漏洞(CVE-2026-20079)的非侵入式检测工具

Stars: 0 | Forks: 0

# CVE-2026-20079 — Cisco FMC 认证绕过 ## 描述 **Cisco Secure Firewall Management Center (FMC)** 软件的 Web 界面中存在一个漏洞,允许未经认证的远程攻击者绕过认证,并在受影响的设备上执行脚本文件,从而获取底层操作系统的 **root 权限**。 - **CWE:** CWE-288 — 使用备用路径或通道绕过认证 - **厂商公告:** [cisco-sa-onprem-fmc-authbypass-5JPp45V2](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2) ## 根本原因 该漏洞源于启动时创建的系统进程不当。攻击者可以通过向受影响的设备发送精心构造的 HTTP 请求来利用此漏洞。 ## 影响 - 未经认证的远程攻击者可以绕过认证 - 执行任意脚本/命令 - 获取底层操作系统的 **root 权限** ## 受影响的产品 Cisco Secure Firewall Management Center (FMC) — 请参阅 Cisco 公告以获取具体受影响的版本。 ## 检测脚本 `check_cve_2026_20079.py` — 探测目标 FMC 设备,以确定其是否在无凭据的情况下响应已认证的 API 端点。 ### 要求 ``` pip install requests ``` ### 用法 ``` python3 check_cve_2026_20079.py https:// ``` ### 输出 | 结果 | 含义 | |--------|---------| | `POTENTIALLY VULNERABLE` | 无需凭据即可访问需认证的端点 | | `NOT VULNERABLE (or patched)` | 端点正确返回 401 Unauthorized | | `Inconclusive` | 出现意外响应,需人工排查 | ## 修复 应用 Cisco 官方公告中提供的补丁: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2 ## 免责声明
标签:CISA项目, Cisco FMC, Cisco Secure Firewall, CVE-2026-20079, CWE-288, HTTP请求伪造, RCE, Root访问, Web报告查看器, 企业安全, 协议分析, 安全补丁, 权限提升, 编程工具, 网络安全, 网络资产管理, 认证绕过, 远程代码执行, 逆向工具, 防火墙管理, 隐私保护