Cisco Webex Services 漏洞允许远程攻击者冒充任何​​用户

2026-04-17 00:04:41 1 38

思科发布了一份重要的安全公告,警告其基于云的Webex服务存在严重漏洞。 该漏洞编号为 CVE-2026-20184,其通用漏洞评分系统 (CVSS) 基本评分最高为9.8分(满分10分)。


思科发布了一份重要的安全公告,警告其基于云的 Webex 服务存在严重漏洞。该漏洞编号为 CVE-2026-20184,其通用漏洞评分系统 (CVSS) 基本评分最高为 9.8 分(满分 10 分)。

根据 2026 年 4 月 15 日发布的公告,该漏洞使未经身份验证的远程威胁行为者能够完全绕过身份验证机制 ,并冒充平台上的任何合法用户。

该漏洞会专门影响在 Webex Control Hub 中使用单点登录 (SSO) 集成的组织。

由于 Webex 是一款广泛使用的企业协作工具,外部人员能够无缝地冒充用户,这对企业数据、内部沟通和会议隐私构成了巨大的风险。

Cisco Webex Services 漏洞


核心问题源于 Webex 服务 SSO 实现中证书验证不当 ,被归类为弱点 CWE-295。

在集成身份提供商 (IdP) 以实现 SSO 时,系统未能正确验证用于验证传入连接请求的安全证书。

根据思科提供的技术细节,威胁行为者可以通过相对简单的攻击路径利用这一漏洞:

  • 未经身份验证的攻击者直接连接到存在漏洞的 Cisco Webex 服务端点。
  • 攻击者提供了一个特制的身份验证令牌。
  • 由于验证过程不当, 系统将恶意令牌误认为是合法令牌。
  • 攻击者立即获得未经授权的访问权限,并完全冒充目标用户帐户。
  • 虽然思科已经对其基于云的 Webex 服务的后端应用了补丁 ,但仅仅修补云基础设施不足以解决最终用户的问题。

思科已明确表示,目前没有针对此漏洞的临时解决方法。

为确保环境安全并避免服务突然中断,受影响的客户必须立即采取人工措施。

使用 SSO 集成的组织管理员必须将身份提供商 (IdP) 的新 SAML 证书直接上传到 Webex Control Hub。

未能更新 SAML 证书的组织将面临持续遭受潜在身份冒用攻击和 Webex 服务连接中断的风险。

活跃威胁状态


幸运的是,这一严重漏洞是在思科内部工程师进行的安全测试中发现的。思科产品安全事件响应小组 (PSIRT) 确认,截至发稿时,尚未有任何关于此漏洞的公开声明。

此外,威胁情报显示,目前没有证据表明存在利用 CVE-2026-20184 的恶意利用或零日攻击 。

尽管目前尚未有人积极利用该漏洞,但 9.8 的 CVSS 评分表明,各组织应将此漏洞视为首要任务。

强烈建议管理员查看思科官方安全公告(cisco-sa-webex-cui-cert-8jSZYhWL) ,并按照官方文档立即在 Control Hub 中管理其单点登录集成。

关于作者

weak_hong36篇文章48篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    4 小时前

    这洞评分9.8看着吓人,但仔细看影响面其实收得挺窄——必须得用SSO集成,而且是IdP证书验证这块儿的问题。那些直接用Webex原生账号体xi登录的根本不受影响。 攻击路径确实简单,拿个伪造的SAML令牌直接撞就行,不要求什么前置权限。Cisco说后端已经修好了,但坑的是这事儿没完——你得自己去Control Hub把新的SAML证书手动传上去。懒得动的要么被继续打,要么直接断线,恶心人。 个人看法是:**先别慌,但别拖**。反正现在没看到有在野利用的迹象,Cisco PSIRT那边也没报告,主动权还在咱们这边。关键是Admin别当耳旁风,赶紧上去更新证书就完事了,这玩意儿拖久了容易忘。 如果非要看技术层面,CWE-295就是证书校验不过,IdP那边签名验证被绕了。实际利用的话,构造一个合法IdP格式的SAML assertion就行,门槛不算高——这也是为什么Cisco直接给9.8的原因之一。