Aller au contenu

CVE-2026-20184: Vulnérabilité d'impersonnalisation SSO Cisco Webex

L’analyse démontre qu’une vulnérabilité critique existe dans l’intégration du SSO avec Control Hub dans les services Cisco Webex. Cette faille permet à un attaquant distant non authentifié d’usurper l’identité de n’importe quel utilisateur du service, menant à une prise de contrôle totale de compte et à un accès non autorisé aux ressources protégées.

La vulnérabilité trouve sa source dans une validation de certificat inappropriée, classée sous la CWE-295. Les systèmes Cisco n’ont pas réussi à vérifier correctement l’authenticité des certificats lors du processus d’échange de jetons SSO au sein de l’intégration Control Hub.

La surface d’attaque est exposée via le point de terminaison du service SSO. En fournissant un jeton forgé à ce point de terminaison, un attaquant peut contourner les mécanismes d’authentification.

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Les organisations doivent surveiller les journaux pour détecter des requêtes de jetons anormales provenant de points de terminaison de service non autorisés.

Artefacts

  • Requêtes de jetons avec des signatures de certificat invalides ou auto-signées.
  • Pics de trafic inattendus vers les points de terminaison SSO de Control Hub.

Détection

  • Examiner les journaux administratifs de Cisco Webex pour détecter les tentatives d’usurpation d’identité non autorisées.
  • Valider les paramètres de configuration SSO par rapport aux bases de référence de sécurité de Cisco.
  1. Appliquer les correctifs sur l’infrastructure Cisco Webex affectée immédiatement.
  2. Examiner les configurations du fournisseur d’identité pour garantir qu’une validation stricte des certificats est appliquée.
  3. Auditer les journaux SSO pour tout signe de compromission dans le délai identifié.