p3Nt3st3r-sTAr/CVE-2026-20131-POC
GitHub: p3Nt3st3r-sTAr/CVE-2026-20131-POC
针对 Cisco SD-WAN 产品的预认证 RCE 零日漏洞 (CVE-2026-20131) 的概念验证利用代码,支持认证绕过与管理员权限获取。
Stars: 0 | Forks: 0
# CVE-2026-20131---Cisco-SD-WAN 预认证 RCE
Cisco SD-WAN 零日漏洞 CVE-2026-20131 自 2023 年起被利用以获取管理员权限。
本仓库包含 CVE-2026-20131 的有效概念验证 exploit,这是 Cisco Catalyst SD-WAN Controller(原 vSmart)和 Catalyst SD-WAN Manager(原 vManage)中的一个严重预认证漏洞,自 2023 年以来一直遭受野外的主动利用。
该漏洞自 2023 年以来一直在野外被积极利用。
威胁行为者集群 (UAT-8616) 被 Cisco 描述为“高度复杂的网络威胁行为者”,一直利用此零日漏洞攻击全球的 Cisco SD-WAN 部署。
## 攻击者可以做什么:
创建加入管理/控制平面的恶意对等节点
完全绕过认证
获取管理员权限
访问端口 830 上的 NETCONF
篡改 SD-WAN fabric 的网络配置
## 关于脚本检测器/扫描器的演示。
https://t.me/p3Nt3st3rsTAr
## 此 exploit 仅用于教育和防御研究目的。下载或使用此代码即表示您承认:
您将仅在您拥有或获得明确书面许可的系统上进行测试
您不会将此用于任何非法、未经授权或恶意的活动
您对使用此代码产生的任何后果承担全部责任
ZeroZenX 对因滥用造成的任何损害或法律问题不承担责任
标签:Catalyst控制器, CISA项目, Cisco SD-WAN, CVE-2026-20131, Netconf攻击, PE 加载器, SD-WAN安全, UAT-8616, vManage漏洞, vSmart漏洞, Web报告查看器, 企业网络安全, 内存分配, 加密, 威胁情报, 开发者工具, 权限绕过, 漏洞利用POC, 漏洞扫描器, 编程工具, 网络安全, 越权访问, 远程代码执行, 逆向工具, 配置审计, 隐私保护, 零日漏洞, 预认证RCE, 高危漏洞