搜尋

情資內容

更新時間:2026/03/12 16:06:00
發佈時間:2026/03/12 16:05:59
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2] Cisco發布安全公告,指出其防火牆管理平臺 Secure Firewall Management Center(FMC)網頁管理介面存在以下重大資安漏洞: 1. CVE-2026-20079: 該漏洞源於系統在開機時建立的系統程序處理不當,使未經身分驗證的攻擊者可透過發送特製HTTP請求繞過身分驗證機制,並於受影響設備上執行腳本或指令,以取得底層作業系統的root存取權限。 2. CVE-2026-20131: 該漏洞源於系統在處理使用者提供的Java序列化資料時未進行適當驗證,使未經身分驗證的攻擊者可透過發送特製序列化Java物件,於受影響設備上以root權限執行任意Java程式碼。 二、已揭露攻擊活動說明 1. GitHub已有CVE-2026-20079 的PoC程式碼。[3]
▶ 漏洞資訊
名稱:
CVE-2026-20079、CVE-2026-20131
描述:
使用版本:CVSS 3.1 分析分數:10、10 參考來源: Cisco
▶ 影響平台
影響平台-系統:
1. Cisco Secure FMC 6.4.0.13至7.0.9(不含)之前版本受影響,建議升級至7.0.9或以上版本。
2. Cisco Secure FMC 7.1.0至7.2.11(不含)之前版本受影響,建議升級至7.2.11或以上版本。
3. Cisco Secure FMC 7.3.0至7.4.6(不含)之前版本受影響,建議升級至7.4.6或以上版本。
4. Cisco Secure FMC 7.6.0至7.6.5(不含)之前版本受影響,建議升級至7.6.5或以上版本。
5. Cisco Secure FMC 7.7.0至7.7.12(不含)之前版本受影響,建議升級至7.7.12或以上版本。
6. Cisco Secure FMC 10.0.0至10.0.1(不含)之前版本受影響,建議升級至10.0.1或以上版本。

▶ 建議措施
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。 2. Cisco表示CVE-2026-20131亦影響Cisco Security Cloud Control(SCC)Firewall Management服務,惟該服務已於例行維護中完成升級,使用者無須採取額外措施。
▶ 參考資訊
編號 網址 說明
1 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2 Cisco(CVE-2026-20079)
2 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh Cisco(CVE-2026-20131)
3 https://github.com/b1gchoi/CVE-2026-20079 GitHub(CVE-2026-20079)
情資編號:
FISAC-200-202603-0005
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞