# CVE-2022-20775
> [!high] Escalada de Privilégio no Cisco IOS XE SD-WAN - CVSS 7.8
> Vulnerabilidade de escalada de privilégio no Cisco IOS XE SD-WAN Software permite que atacantes locais autenticados obtenham privilégios root. Relevante para infraestrutura SD-WAN corporativa e de telecomúnicações.
## Visão Geral
A [[cve-2022-20775|CVE-2022-20775]] é uma vulnerabilidade de **escalada de privilégio local** no Cisco IOS XE SD-WAN Software, corrigida em setembro de 2022. A falha resulta de válidação insuficiente de argumentos passados para comandos CLI específicos, permitindo que um atacante autenticado com acesso local ao dispositivo execute comandos com privilégios root.
No contexto de infraestrutura SD-WAN corporativa, a escalada para root em um dispositivo de borda de rede [[_cisco|Cisco]] pode ter implicações sérias: comprometimento de tabelas de roteamento, interceptação de tráfego em texto claro, movimento lateral para outros segmentos da rede e exfiltração de configurações sensíveis.
Esta vulnerabilidade é especialmente relevante em ambientes de telecomúnicações e grandes corporações brasileiras que utilizam Cisco IOS XE como base da sua infraestrutura SD-WAN para conectividade de filiais e data centers.
## Detalhes Técnicos
| Campo | Valor |
|-------|-------|
| Tipo | Escalada de Privilégio Local |
| Componente | CLI do Cisco IOS XE SD-WAN |
| Vetor | Local (requer acesso CLI autenticado) |
| Complexidade | Baixa |
| PoC Público | Não disponível públicamente |
### Cenário de Exploração
Um atacante que obteve acesso à CLI com usuário padrão (via credenciais comprometidas, RCE em outro serviço, ou insider) pode usar argumentos malformados em comandos SD-WAN específicos para escalar para root, ganhando controle total do dispositivo de borda.
## TTPs Associadas
| Técnica | Descrição |
|---------|-----------|
| [[t1068-exploitation-for-privilege-escalation\|T1068]] | Escalada via CLI IOS XE SD-WAN |
| [[t1059-004-unix-shell\|T1059.004]] | Shell root no IOS XE |
| [[t1020-automated-exfiltration\|T1020]] | Exfiltração de tráfego via device comprometido |
| [[t1557-adversary-in-the-middle\|T1557]] | Interceptação de tráfego SD-WAN |
## Detecção e Defesa
**Mitigações:**
- Atualizar para Cisco IOS XE SD-WAN 17.6.3 ou superior
- [[m1051-update-software\|M1051]] - Atualização dos dispositivos IOS XE SD-WAN
- [[m1018-user-account-management\|M1018]] - Princípio de menor privilégio para acesso CLI
- Habilitar logging de todos os comandos CLI para auditoria
> [!latam] Relevância para Brasil e LATAM
> Operadoras de telecomúnicações e grandes corporações brasileiras com redes SD-WAN Cisco são os principais alvos para esta vulnerabilidade. No contexto de espionagem industrial, acesso root a dispositivos de borda Cisco SD-WAN pode permitir monitoramento persistente de comúnicações corporativas sensíveis entre filiais e data centers, representando risco crítico de confidencialidade.
## Referências
- [Cisco Security Advisory cisco-sa-iosxe-sdwan-privesc-mUx8fqwq](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwan-privesc-mUx8fqwq)
- [NVD - CVE-2022-20775](https://nvd.nist.gov/vuln/detail/CVE-2022-20775)