Cisco 的 CVE-2026-20188 公告指出,Cisco Crosswork Network Controller(CNC)與 Cisco Network Services Orchestrator(NSO)存在一項高嚴重性的拒絕服務(DoS)漏洞。重點不在竊取帳密,也不是遠端程式碼執行;已公開的影響是「可用性」:遠端攻擊者可送出大量連線請求,耗盡連線資源,讓平台無法正常回應 [1]。
對負責網路管理、服務編排或自動化平台的團隊來說,這類問題麻煩之處在於:系統本身不一定被入侵,但管理面一旦卡死,合法使用者與依賴該平台的服務就可能被擋在門外。
CVE-2026-20188 是什麼
CVE-2026-20188 影響 Cisco CNC 與 Cisco NSO 的連線處理機制。Cisco 將原因歸因於傳入網路連線的速率限制(rate limiting)實作不足 [1]。
這代表攻擊者不需要先登入。Cisco 表示,未經驗證的遠端攻擊者可透過向受影響系統送出大量連線請求來觸發此漏洞 [1]。第三方弱點情報來源也將此問題列為高嚴重性,Mondoo 與其他弱點情報來源回報的 CVSS 分數為 7.5 [
3][
12]。
為何大量連線會讓平台無回應
這個漏洞的失效模式可理解為「連線耗盡」:
- 攻擊者向受影響的 Cisco CNC 或 Cisco NSO 系統送出大量連線請求 [
1]。
- 由於受影響軟體未充分限制這些傳入連線,請求可能持續消耗可用連線資源 [
1]。
- 當連線資源被耗盡後,Cisco CNC 或 Cisco NSO 可能無法回應合法使用者或依賴服務,形成拒絕服務狀態 [
1][
8]。
換句話說,平台在處理連線的階段就被塞滿,還沒能正常服務管理、控制或編排流量,就已經失去回應能力。
營運影響為何值得重視
對網路控制器或編排器而言,DoS 漏洞主要是可用性風險。如果 Cisco CNC 或 NSO 無回應,管理員與依賴該平台的服務可能無法正常存取,直到系統恢復 [8]。
公開報導也提到,成功攻擊後,目標系統可能需要手動重新啟動才能恢復 [6]。這讓事件不只是短暫變慢,而可能演變成需要維運人員協調、排程與現場處置的中斷。
應檢查哪些產品與版本
Cisco 官方公告列出的受影響產品家族包括 Cisco Crosswork Network Controller 與 Cisco Network Services Orchestrator [1]。
加拿大網路安全中心的 Cisco 公告摘要則列出,Cisco 於 2026 年 5 月 6 日發布的更新涵蓋 Cisco CNC 7.1 及更早版本、Cisco NSO 6.3 及更早版本,以及 6.4.1.3 之前的 Cisco NSO 版本 [7]。
由於 Cisco 產品可能存在不同 release train 與部署差異,管理員仍應以 Cisco 官方公告作為確認受影響版本與修補版本的權威依據 [1]。
修補方向:不要等 workaround
Cisco 公告明確指出,CVE-2026-20188 沒有可用的 workaround [1]。Cisco 已發布安全更新處理此問題,因此實務上的修補方式,是將受影響的 CNC 與 NSO 部署升級到已修正版本 [
6]。
建議負責團隊優先完成三件事:
- 盤點環境中是否部署 Cisco CNC 或 Cisco NSO。
- 將目前安裝版本與 Cisco 官方公告、更新指引逐一比對 [
1]。
- 預先規劃若系統無回應時的復原流程;公開報導指出,成功利用後可能需要手動重新啟動才能恢復 [
6]。
核心結論很直接:CVE-2026-20188 是一個連線耗盡型 DoS 漏洞。大量連線嘗試可能吃光平台可用的連線處理能力,使 Cisco CNC 或 NSO 無法正常回應;在完成更新或系統復原前,管理面與依賴服務都可能受到影響 [1][
6]。


%20(1).webp)



