Cisco Catalyst SD-WANの重大な脆弱性、ゼロデイ攻撃で悪用される(CVE-2026-20182) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > Cisco Catalyst SD-WANの重大な脆弱性、ゼロデイ攻撃で悪用される(CVE-2026-20182)

デイリーサイバーアラート

Silobreaker-CyberAlert

ゼロデイ

脆弱性

Cisco Catalyst SD-WANの重大な脆弱性、ゼロデイ攻撃で悪用される(CVE-2026-20182)

nosa

nosa

2026.05.15

SD-WANの重大な脆弱性、ゼロデイ攻撃で悪用される:シスコが警告(CVE-2026-20182)

BleepingComputer – May 14, 2026

シスコは14日、Catalyst SD-WAN Controllerの認証バイパスに関する重大な脆弱性(CVE-2026-20182)についてアドバイザリを公表し、この欠陥がゼロデイ攻撃で悪用されており、侵害デバイス上で攻撃者に管理者権限を取得される恐れがあると警告した。

 

CVE-2026-20182は「正しく機能していない」ピアリング認証メカニズムに起因し、オンプレミス環境およびSD-WANクラウド環境におけるCisco Catalyst SD-WAN ControllerとCisco Catalyst SD-WAN Managerに影響を与えるという。深刻度は最大の10.0と評価され、セキュリティ企業Rapid7がSD-WAN Controllerの別の脆弱性(CVE-2026-20127、2月に修正済み)を調査中に発見したそうだ。

 

シスコはCVE-2026-20182の悪用事例を5月に検知したと述べているが、悪用方法に関する詳細を明らかにしていない。しかし、共有されたIoC(セキュリティ侵害インジケーター)にはSD-WAN Controllerのログに不正なピアリングイベントがないかどうか確認するよう警告があり、これはSD-WANファブリック内に不正なデバイスを登録しようとする試みがあったことを示唆するようだ。

 

米CISAはCVE-2026-20182をKEVカタログに追加し、2026年5月17日までにパッチを適用するよう連邦政府機関に指示した。

Linuxカーネルの新たなLPE脆弱性「Fragnesia」はDirty Fragのパッチによって発生(CVE-2026-46300)

Help Net Security – May 14, 2026

Linuxカーネルにローカル権限昇格(LPE)の新たな脆弱性「Fragnesia」(CVE-2026-46300)が発見された。このバグは先日公表された脆弱性「Dirty Frag」と同じ種類の欠陥で、Linuxモジュール(xfrm-ESP)に影響を与えるという。

 

Dirty Fragを発見した研究者によると、FragnesiaはDirty Frag脆弱性群の1つ(CVE-2026-43284)を修正するパッチで「偶然に発生した」とのこと。クラウドセキュリティ企業Wizの研究者チームは、権限を持たないローカル攻撃者がカーネルページキャッシュ内の読み取り専用ファイルの内容を改変し、「決定論的なページキャッシュ破損プリミティブ」を介してroot権限の取得を可能にする欠陥だと説明している。

 

現時点でFragnesiaの悪用事例は確認されていない模様。ただ、技術的な詳細PoCエクスプロイトコードがすでに公開されている。ベンダーからカーネルパッチが提供されるまでの間は、FragnesiaとDirtyFragの両方に対して脆弱なモジュール(esp4、esp6、rxrpc)を無効化/拒否リストに追加するか、アンロードして悪用リスクを軽減する必要があるとされている。

 

なお、AlmaLinuxとCloudLinuxなど一部のLinuxディストリビューションは、すでにカーネルパッチをリリースしているようだ。

関連資料をダウンロード

Codebook 2025 ~サイバーセキュリティ分析レポート~

Codebook 2025 ~サイバーセキュリティ分析レポート~

いつもCodebookをご覧いただきありがとうございます。 Codebookでは2023年より、平日ほぼ毎日、サイバーセキュリティ/インテリジェンス関連の英文ニュースを厳選し、日本語で簡潔に要約...

デジタル時代における世界の紛争

デジタル時代における世界の紛争

地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ネット上の匿名性を悪用した不正や犯罪が、日本においても大きな脅威となっています。2024 年の能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報に海外からの「インプ...

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ