Sushilsin/CVE-2026-20131
GitHub: Sushilsin/CVE-2026-20131
针对 Cisco FMC Java 反序列化漏洞 (CVE-2026-20131) 的安全检测与利用工具,支持未经认证的 root 级远程代码执行验证。
Stars: 0 | Forks: 0
# CVE-2026-20131 — Cisco FMC 不安全的 Java 反序列化 (RCE)
## 描述
**Cisco Secure Firewall Management Center (FMC)** 软件的基于 Web 的管理界面中存在一个漏洞,允许未经认证的远程攻击者通过对用户提供的 Java 字节流进行不安全的反序列化,**以 root 权限执行任意 Java 代码**。
- **CWE:** CWE-502 — 不可信数据的反序列化
- **供应商公告:** [cisco-sa-fmc-rce-NKhnULJh](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh)
## 根本原因
FMC Web 界面在没有适当验证的情况下反序列化用户提供的 Java 对象。攻击者发送特制的序列化 Java 对象以触发任意代码执行。
## 影响
- 未经认证的远程代码执行
- 获得底层操作系统的完全 **root 级别** 访问权限
- 如果 FMC 未面向互联网,攻击面会减小
## 受影响的产品
Cisco Secure Firewall Management Center (FMC) — 有关具体的受影响版本,请参阅 Cisco 的公告。
## 检测脚本
`check_cve_2026_20131.py` — 将 Java 序列化魔术字节 (`AC ED 00 05`) 发送到已知的 FMC 端点,并检查响应中是否存在反序列化处理的迹象。
### 环境要求
```
pip install requests
```
### 使用方法
```
python3 check_cve_2026_20131.py https://
```
### 输出
| 结果 | 含义 |
|--------|---------|
| `POTENTIALLY VULNERABLE` | 端点处理了序列化字节 (500/200 响应) |
| `No obvious exposure detected` | 端点拒绝请求或无法访问 — 可能已修补 |
## 修复建议
应用来自 Cisco 官方公告的补丁:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
**缓解措施(如果无法立即应用补丁):**
- 将 FMC 管理界面的访问权限限制为仅受信任的 IP
- 阻止公共互联网对 FMC 界面的访问
## 免责声明
标签:CISA项目, Cisco FMC, Cisco Secure Firewall, CVE-2026-20131, CWE-502, Insecure Deserialization, Java反序列化, RCE, Root权限, Web报告查看器, Web管理接口, 事件响应, 企业安全, 安全补丁, 序列化攻击, 未授权访问, 编程工具, 网络安全, 网络资产管理, 远程代码执行, 逆向工具, 防火墙管理, 隐私保护