En bref

  • CVE-2026-20223 — Bypass d'authentification critique sur les endpoints API REST internes de Cisco Secure Workload (ex-Tetration), CVSS 3.1 : 10.0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
  • Affecte Cisco Secure Workload Cluster Software toutes versions antérieures à 3.10.8.3 et 4.0.3.17, déploiements on-premises ; les versions 3.9 et antérieures nécessitent une migration obligatoire
  • Action urgente : appliquer immédiatement la mise à jour vers les versions 3.10.8.3 ou 4.0.3.17 ; en attendant, restreindre l'accès réseau aux interfaces d'administration via ACL ou pare-feu

Les faits

Le 21 mai 2026, Cisco a publié l'advisory de sécurité cisco-sa-csw-unauth-api-JkfpPD3D révélant CVE-2026-20223, une vulnérabilité de sévérité maximale affectant Cisco Secure Workload, anciennement commercialisé sous le nom de Cisco Tetration. Cette plateforme de microsegmentation et de visibilité applicative est massivement déployée dans les data centers d'entreprise et les environnements cloud hybrides pour appliquer des politiques de sécurité réseau granulaires au niveau des workloads. Le score CVSS 3.1 attribué est de 10.0, le maximum absolu sur l'échelle de sévérité, ce qui en fait l'une des vulnérabilités les plus critiques divulguées en 2026.

Sur le plan technique, la vulnérabilité réside dans les endpoints de l'API REST interne de Cisco Secure Workload. La root cause est un contrôle d'authentification insuffisant couplé à une validation inadéquate des droits d'accès sur certaines routes REST exposées par le serveur d'orchestration central. Concrètement, ces routes traitent des requêtes HTTP forgées comme si elles émanaient d'un administrateur légitime authentifié, sans exiger de jeton Bearer, de certificat client TLS mutuel ou de session valide. Il s'agit d'une erreur architecturale dans la couche middleware d'authentification : les vérifications d'identité sont absentes ou contournables sur les endpoints concernés, et non d'un simple défaut de configuration surfacique.

L'exploitation est d'une simplicité redoutable : il suffit d'envoyer une requête HTTP spécialement forgée vers un endpoint d'API REST interne exposé réseau pour obtenir instantanément les privilèges de Site Admin, le niveau d'accès le plus élevé de la plateforme Cisco Secure Workload. Aucune authentification préalable n'est requise, aucune interaction d'un utilisateur légitime n'est nécessaire, et la complexité d'attaque est faible (AC:L), ce qui signifie que l'exploit est reproductible de manière fiable par tout attaquant disposant d'un accès réseau à l'interface d'administration. Le vecteur réseau (AV:N) confirme que l'attaque peut être lancée depuis Internet si les ports correspondants sont accessibles.

Le scope Changed (S:C) du score CVSS indique que l'impact dépasse le composant vulnérable lui-même. Dans les déploiements multi-tenants, un attaquant compromettant une instance Cisco Secure Workload peut franchir les frontières d'isolation entre tenants et accéder aux configurations de toutes les organisations hébergées sur la même infrastructure. Ce scénario est particulièrement préoccupant pour les fournisseurs de services managés (MSP) et les opérateurs cloud qui utilisent Cisco Secure Workload en mode multi-tenant pour gérer la microsegmentation de plusieurs clients sur une plateforme commune.

L'impact sur la confidentialité est maximal (C:H) : un attaquant obtenant les droits Site Admin peut lire l'intégralité des données de tous les tenants, notamment les politiques de microsegmentation, les inventaires des workloads réseau, les flux applicatifs cartographiés, les journaux d'audit complets, les configurations de connecteurs cloud (AWS, Azure, GCP) et potentiellement des credentials stockés dans la plateforme. L'impact sur l'intégrité est également maximal (I:H) : l'attaquant peut modifier ou supprimer des politiques de sécurité réseau, introduire des règles malveillantes ouvrant des chemins de communication non autorisés, ou neutraliser des contrôles de segmentation critiques pour préparer un mouvement latéral étendu. L'impact sur la disponibilité est maximal (A:H) : des modifications malveillantes massives de configuration peuvent provoquer des interruptions de service affectant tous les workloads protégés par la plateforme.

Cisco Secure Workload est particulièrement présent dans les secteurs des services financiers, de la santé, des télécommunications et de l'industrie manufacturière critique, où la microsegmentation constitue un pilier de la défense en profondeur contre les ransomwares et les APT. Une compromission de cette plateforme revient à neutraliser l'ensemble du dispositif de contrôle des flux réseau, offrant à un attaquant une visibilité complète sur la topologie applicative et la capacité de modifier les politiques de filtrage sans être détecté par les équipes défensives.

La découverte a été effectuée en interne par l'équipe Cisco Product Security Incident Response Team (PSIRT), sans implication de chercheur externe. Les versions affectées couvrent l'ensemble du Cisco Secure Workload Cluster Software antérieur à 3.10.8.3 pour la branche 3.10.x et antérieur à 4.0.3.17 pour la branche 4.0.x. Les versions 3.9.x et antérieures ne bénéficient d'aucun correctif direct et nécessitent une migration obligatoire vers une version supportée. Les déploiements SaaS opérés directement par Cisco ont été corrigés au niveau infrastructure avant la publication de l'advisory le 21 mai 2026 selon Cisco PSIRT. Les déploiements on-premises, majoritaires dans les secteurs réglementés soumis à des exigences de souveraineté des données, restent exposés jusqu'à l'application manuelle des correctifs. Selon The Register et SecurityOnline dans leurs analyses du 21 mai 2026, Cisco a publié les correctifs sur son portail de téléchargement logiciel simultanément à la divulgation publique.

A la date de divulgation du 21 mai 2026, Cisco PSIRT indique ne pas avoir connaissance d'exploitation active de CVE-2026-20223 dans la nature, et aucun proof-of-concept public n'a été identifié. Cependant, le précédent établi par CVE-2026-20182 (Cisco Catalyst SD-WAN, CVSS 10.0, exploité en zero-day par l'acteur UAT-8616 selon Cisco Talos) illustre la rapidité avec laquelle des groupes d'attaquants sophistiqués tirent parti des vulnérabilités critiques affectant l'infrastructure réseau Cisco. La nature maximale du score CVSS, l'absence totale de prerequis d'exploitation et la haute valeur strategique des systemes de microsegmentation d'entreprise font de CVE-2026-20223 une cible prioritaire pour les acteurs de la menace avancée. Les organisations utilisant Cisco Secure Workload on-premises doivent traiter cette vulnerabilite comme une urgence absolue.

Impact et exposition

Cisco Secure Workload est deploye dans des environnements hautement critiques : data centers financiers, infrastructures hospitalieres, operateurs telecoms, industriels soumis a OT/ICS. Toute organisation maintenant un deploiement on-premises anterieur aux versions 3.10.8.3 ou 4.0.3.17 est potentiellement exposee depuis Internet si les ports d'administration de l'API REST sont accessibles en dehors du reseau interne. En acces reseau interne, la vulnerabilite reste exploitable par tout attaquant ayant deja etabli un point d'ancrage dans le reseau d'entreprise, precisement le scenario que Cisco Secure Workload est cense rendre inoperant.

Dans un deploiement multi-tenant typique des fournisseurs de services manages, l'exploitation de CVE-2026-20223 cree un risque de contamination croisee entre clients : les donnees et configurations de l'ensemble des tenants heberges sur une meme instance Cisco Secure Workload sont accessibles a l'attaquant. Ce scenario constitue une violation grave du principe d'isolation multi-tenants et engage potentiellement la responsabilite contractuelle et reglementaire des operateurs, notamment au regard du RGPD et des exigences NIS2 applicables aux operateurs de services essentiels.

Les conditions d'exploitation sont maximalement favorables a l'attaquant : aucune authentification, aucun outil specialise, aucune interaction de la victime, complexite d'attaque faible. Une requete HTTP forgee suffit a declencer l'exploitation complete. La surface d'attaque couvre tous les deploiements on-premises non patches accessibles reseau. Les deploiements SaaS Cisco sont automatiquement proteges depuis le 20-21 mai 2026 sans action requise des clients.

Recommandations immediates

  • Appliquer immédiatement le correctif — advisory Cisco Security Advisory cisco-sa-csw-unauth-api-JkfpPD3D : mettre à jour vers Cisco Secure Workload version 3.10.8.3 (branche 3.10.x) ou 4.0.3.17 (branche 4.0.x) via le portail Cisco Software Center
  • Versions 3.9.x et antérieures : aucun patch disponible — migration obligatoire vers une version supportée (3.10.8.3 minimum)
  • Mitigation immédiate sans patch : restreindre l'accès réseau aux endpoints API REST de Cisco Secure Workload via ACL ou pare-feu — n'autoriser que les plages IP d'administration légitimes ; bloquer tout accès Internet direct à l'interface d'administration
  • Auditer les journaux d'accès API pour détecter des requêtes anormales vers les endpoints d'administration sans token d'authentification valide dans les 30 derniers jours
  • Vérifier l'intégrité des politiques de microsegmentation existantes pour détecter d'éventuelles modifications non autorisées
  • Déploiements SaaS Cisco : aucune action client requise, Cisco a déjà déployé le correctif au niveau infrastructure

⚠️ Urgence maximale

CVE-2026-20223 reçoit un score CVSS 10.0, le maximum absolu. L'exploitation ne requiert aucune authentification, aucun outil, aucune interaction utilisateur. Bien qu'aucune exploitation active ne soit confirmée au 21 mai 2026, la facilité d'exploitation et la valeur stratégique des infrastructures cibles rendent imminente l'apparition d'exploits publics. Appliquez le patch immédiatement ou isolez l'interface d'administration en urgence absolue.

Comment savoir si je suis vulnérable ?

Connectez-vous à votre instance Cisco Secure Workload et vérifiez la version dans le menu Platform > Cluster Configuration. Toute version inférieure à 3.10.8.3 (branche 3.10.x) ou 4.0.3.17 (branche 4.0.x) est vulnérable. Sur le nœud orchestrateur, exécutez sudo tetration_version pour afficher la version installée. Les versions 3.9.x et antérieures sont vulnérables sans patch disponible. Si vous utilisez le SaaS Cisco, votre instance a été corrigée automatiquement.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.

Demander un audit