Ezpay
关于 YK-ADC 容翼/威翼系列多个漏洞的安全更新
概述
云科发布本次安全公告(QSN),以通报影响 YK-ADC 容翼/威翼系列产品的安全风险。本次披露的风险共包含 13 个拒绝服务(DoS)漏洞,以及 4
个由外部组织报告的控制平面漏洞。其中,控制平面漏洞 CVE-2026-41225 在设备模式(appliance mode)下的严重等级为 Critical,在标准模式(standard mode)下为 High。
所有 YK-ADC相关的风险已在 17.5.1.6
/ 17.1.3.2 版本中完成修复。云科强烈建议受影响用户参考本公告中的修复版本与加固建议,尽快完成安全更新。
漏洞详情
控制平面风险
-
CVE-2026-41225
-
影响组件:控制平面
-
严重等级:设备模式 Critical / 标准模式 High
-
描述:该漏洞在特定条件下可导致控制平面遭受未授权访问或拒绝服务,需结合前序安全加固措施评估实际风险。
- 另有 4 个由外部组织报告的控制平面漏洞(具体 CVE 编号将随组件公告同步更新),均为控制平面风险。
数据平面风险
-
13 个 YK-ADC 相关拒绝服务(DoS)漏洞,均作用于数据平面,可能导致在特定流量或配置下出现服务中断。
影响范围
产品:YK-ADC 容翼系列 / 威翼系列
- 所有运行受漏洞影响软件版本,且未应用对应工程补丁的设备,均可能受到上述一个或多个漏洞的影响。
修复版本
以下版本(或更高版本)已彻底修复本 QSN 涉及的所有 YK-ADC 风险:
- 21.0.0.2
- 21.1.0
- 17.1.5.6
- 17.1.3.2
对于依赖 YK-ADC组件的场景,请关注:
- 所有 YK-ADC相关风险已在
17.5.1.6 / 17.1.3.2 版本中完成修复。
修复及加固建议
1. 升级修复
- 将 YK-ADC 产品升级至上述修复版本之一。
- 升级后,务必从云科官方镜像服务器下载对应版本的工程补丁并完成部署,以确保所有修复完整生效。
2. 控制平面安全加固
- 针对控制平面风险(含 CVE-2026-41225 及外部组织报告的控制平面漏洞),应在升级的同时落实前序安全加固排查,确保控制平面加固措施已充分应用,限制非授权访问面。
3. 数据平面风险评估
- 对于数据平面 DoS 风险,请根据实际业务配置,检查是否处于本次 QSN 披露的风险触发条件下,并酌情制定升级或临时缓解措施。
4. YK-ADC修复与补丁
- 若选择升级至
YK-ADC17.5.1.6 或 17.1.3.2 版本,建议同步打上对应的工程补丁,以避免已知问题并保持安全状态。
致谢
云科感谢外部组织以负责任的方式报告本次涉及的 4 个控制平面风险,为提升产品安全性给予帮助。
参考资料
- 云科官方镜像服务器地址及工程补丁获取方式,请联系云科技术支持或访问官方服务门户。
- 前序安全加固指南请查阅云科产品安全配置手册。
免责声明
本公告按“现状”给予,云科不就此信息的准确性或完整性作出任何明示或默示的保证。用户应根据自身环境评估风险并实施相应的安全措施。
云科保留随时修改或更新本公告的权利,且无需另行通知。
| CVE ID / Article+L20+A3:M38 | CVE 描述 | 缓解措施 | CVSSv3.1评分/等级 | 影响平面 | 产品 / 组件 | 受影响版本 | 修复版本 |
| CVE-2026-24464 | YK-ADC容翼/威翼系列设备模式ykControl REST
漏洞 漏洞描述: 在设备模式下运行时,一个未公开的 ykControl REST 端点存在目录遍历漏洞,该漏洞可能使拥有管理员权限的已认证攻击者突破安全边界并删除文件。(CVE-2026-24464) 漏洞影响: 在设备模式下,此漏洞可能会允许拥有管理员角色权限且具备网络访问权限的已认证攻击者,顺利获得 YK-ADC容翼/威翼系列 管理端口或Self IP 地址,删除受影响的 ykControl REST 端点中的文件。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问 YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全可信的用户的访问权限。 | 6.8 中 | 控制平面 | YK-ADC容翼/威翼系列 /ykControl REST | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-28758 | YK-ADC容翼/威翼系列
DNS ykControl REST漏洞 漏洞描述: 在配置 YK-ADC容翼/威翼系列 DNS 时,gtm_add 和 bigip_add ykControl REST 命令中存在一个漏洞,这些命令在 ykControl REST 响应中将以明文形式返回 ssh 密码参数,并且该信息还会被记录在审计日志中。 这可能会让拥有审计日志访问权限的具有高权限且已认证的攻击者查看敏感信息。(CVE-2026-28758) 漏洞影响: 此漏洞可能会使已认证且拥有本地访问权限的高权限攻击者能够查看 YK-ADC容翼/威翼系列 系统的日志中的敏感信息——默认情况下,审计员、日志管理员、资源管理员和管理员 YK-ADC容翼/威翼系列 用户角色均可访问审计日志。记录 ykControl REST 响应的外部系统可能会包含明文密码。 |
审计日志和
ykControl REST 响应中包含明文密码。如果审计日志和 ykControl REST 响应是远程记录的,那么加固外部日志系统。 临时缓解措施将 ykControl REST 的访问权限限制为仅受信任的网络或设备,从而限制了攻击面。 |
4.4 中 | 控制平面 | YK-ADC容翼/威翼系列 DNS / ykControl REST | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-32643 | YK-ADC容翼/威翼系列权限提升漏洞 漏洞描述: YK-ADC容翼/威翼系列 系统中存在一个漏洞,拥有证书管理者(Certificate Manager)角色及以上权限的经过身份验证的攻击者,可以修改配置对象,从而运行任意命令。(CVE-2026-32643) 漏洞影响: 此漏洞可能允许拥有高权限的攻击者顺利获得管理端口或Self IP 地址访问网络,从而执行任意系统命令,创建或删除文件。在 YK-ADC容翼/威翼系列 系统上,这也可能导致绕过 Appliance 模式的限制。在 Appliance 模式部署中,若攻击者成功利用该漏洞,则可能越过安全边界。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的缓解措施是移除对不完全可信用户的访问权限。 临时缓解措施将 YK-ADC容翼/威翼系列 配置实用程序和顺利获得 SSH 访问命令行的权限限制在受信任的网络或设备,从而减少攻击面。 |
8.7 高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/ YK-IOS | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-32673 | YK-ADC容翼/威翼系列
脚本式监控器漏洞 漏洞描述:YK-ADC容翼/威翼系列 脚本式监控器存在一个漏洞,该漏洞可能使拥有资源管理员和管理员权限的已认证攻击者以更高权限执行任意系统命令。在设备模式部署中,成功利用此漏洞可能会使攻击者突破安全边界。(CVE-2026-32673) 漏洞影响: 在标准部署中,此漏洞可能会使已认证的拥有资源管理员或管理员角色权限以及网络访问权限的攻击者能够访问受影响的 ykControl REST 端点以及受影响的shell 命令,并顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址执行具有更高权限的任意系统命令,并创建或删除文件。 该漏洞允许顺利获得允许已认证的拥有资源管理员或管理员角色权限的攻击者执行具有更高权限的任意高级 Shell(bash)命令来绕过 YK-ADC容翼/威翼系列 系统的设备模式安全性。不存在数据平面暴露;这仅是一个控制平面问题。除了现有用户功能外,不存在可用性影响。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此攻击是由合法且经过认证的资源管理员和管理员角色用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一缓解措施是取消对那些不完全受信任的用户的访问权限。 确保脚本监控所使用的文件包含受信任且预期的命令。 临时缓解措施将 ykControl REST 的访问限制为仅受信任的网络或设备,将顺利获得 SSH 访问 YK-ADC容翼/威翼系列 命令行限制为仅受信任的网络或设备,从而限制攻击面。 |
8.7
高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/ YK-ADC容翼/威翼系列 scripted monitor | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-34019 | YK-ADC容翼/威翼系列 BFD漏洞 漏洞描述: 当在静态和动态路由协议中配置双向转发检测(BFD)时,未公开的流量可能会导致 流量管理模块 停止处理 BFD 数据包,并致使所配置的路由协议发生故障转移。(CVE-2026-34019) 漏洞影响: 此漏洞使得远程未经验证的攻击者能够造成服务性能下降,从而可能导致所配置的路由协议出现拒绝服务(DoS)的情况。 |
无 | 5.3 中 | 数据平面 | YK-ADC容翼/威翼系列 / 在静态和动态路由协议中配置双向转发检测(BFD) | YK-ADC容翼/威翼系列 17.5.0 17.1.0 - 17.1.2 |
17.5.1 17.1.3 |
| CVE-2026-34176 | YK-ADC容翼/威翼系列
ykControl REST endpoint in Appliance mode漏洞 漏洞描述: 在设备模式下运行时,存在一个未公开的 ykControl REST 端点中的认证远程命令注入漏洞。若成功利用该漏洞,攻击者能够突破安全边界。(CVE-2026-34176) 漏洞影响: 在“设备模式”下,此漏洞可能会使拥有管理员权限和网络访问权限的已认证攻击者能够顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址利用受影响的 ykControl REST 端点执行任意系统命令。该漏洞允许攻击者绕过 YK-ADC容翼/威翼系列 系统的设备模式安全机制,使其能够执行任意高级 Shell(bash)命令。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
临时缓解措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备范围内,从而减少了攻击面。攻击者一定持有具有高权限的管理员账户的有效凭证。因此,限制访问可能仍会使设备暴露于恶意内部人员的风险或来自受信任范围内其他已受攻击设备的横向移动风险之中。 | 8.7 高 | 控制平面 | YK-ADC容翼/威翼系列
/ ykControl REST |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-35062 | YK-ADC容翼/威翼系列
ykControl SOAP漏洞 漏洞描述: 经过身份验证的 ykControl SOAP 用户可能获取其他账户的信息。(CVE-2026-35062) 漏洞影响: 权限较低且已顺利获得身份验证的远程攻击者可能获取其他本地账户的信息。 |
重要提示:阻止
ykControl SOAP IP 地址将阻止将新设备添加到设备信任列表中。如果按照最佳实践来保护 YK-ADC容翼/威翼系列 系统的管理界面和自有 IP
地址的访问,将有助于最大限度地减少攻击面。 对于 YK-ADC容翼/威翼系列 系统,仅允许受信任用户访问系统的 ykControl SOAP API。如果未使用 ykControl SOAP API,则可以顺利获得将 ykControl SOAP API 允许列表设置为空列表来禁用所有访问。 |
6.5 中 | 控制平面 | YK-ADC容翼/威翼系列 / ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-39455 | YK-ADC容翼/威翼系列配置实用程序漏洞 漏洞描述: 当 YK-ADC容翼/威翼系列 配置实用程序被设置为使用轻量级目录访问协议(LDAP)认证时,未公开的流量可能会导致 httpd 进程耗尽文件描述符。(CVE-2026-39455) 漏洞影响: 配置实用程序在 httpd 进程重启之前会处于不可用状态。此漏洞使得远程未认证的攻击者能够对配置实用程序造成拒绝服务(DoS)攻击。 |
临时缓解措施将对配置实用程序的访问权限限制在仅限于受信任的网络或设备的范围内,从而降低了攻击面。 | 7.5 高 | 控制平面 | YK-ADC容翼/威翼系列/ 配置实用程序 | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-39458 | YK-ADC容翼/威翼系列
DNS 配置文件漏洞 漏洞描述: 当在虚拟服务器上配置了 启用DNS cache功能的YK-ADC容翼/威翼系列 DNS 配置文件时,未公开的流量可能会导致流量管理微内核(流量管理模块)终止运行。(CVE-2026-39458) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议对 YK-ADC容翼/威翼系列 系统进行高可用性(HA)配置,以减轻该漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / DNS Profile | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.6 17.1.3.2 |
| CVE-2026-39459 | YK-ADC容翼/威翼系列 权限提升漏洞 漏洞描述: 拥有高权限(例如管理员)的认证用户能够创建未公开的配置对象,从而导致权限的完全提升。 (CVE-2026-39459) 漏洞影响: 此漏洞可能会使拥有高权限的远程认证攻击者提升其权限。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全可信的用户的访问权限。 临时缓解措施将对 ykControl REST和配置实用程序的访问限制在仅顺利获得受信任的网络或设备上,从而限制了攻击面。 |
7.2 高 |
控制平面 | YK-ADC容翼/威翼系列/ykControl REST andshell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40060 | YK-ADC容翼/威翼系列 Advanced WAF和ASM漏洞
漏洞描述: 当在虚拟服务器上配置了 YK-ADC容翼/威翼系列 高级 Web 应用防火墙(WAF)或应用安全管理(ASM)安全策略时,未被识别的请求可能会导致 bd 进程终止。(CVE-2026-40060) 漏洞影响: 在 bd 进程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 (Advanced WAF/ASM) / bd |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40061 | YK-ADC容翼/威翼系列 DNS ykControl
REST和云科shell漏洞 漏洞描述: 当 YK-ADC容翼/威翼系列 DNS 被配置时,存在一个未公开的 ykControl REST 和 YK-ADC容翼/威翼系列 YK-IOS Shell命令中的漏洞,该漏洞可能使拥有资源管理员或管理员权限的已认证攻击者以更高权限执行任意系统命令。在设备模式部署中,成功利用此漏洞可使攻击者跨越安全边界。(CVE-2026-40061) 漏洞影响: 在标准部署中,此漏洞可能会使已认证的拥有资源管理员或管理员角色权限以及网络访问权限的攻击者能够访问受影响的 ykControl REST 端点以及受影响的shell 命令,并顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址执行具有更高权限的任意系统命令,并创建或删除文件。 该漏洞允许顺利获得允许拥有资源管理员或管理员角色权限的已认证攻击者执行具有更高权限的任意高级 Shell(bash)命令来绕过 YK-ADC容翼/威翼系列 系统的设备模式安全性。除了现有用户功能外,不存在可用性影响。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全值得信赖的用户的访问权限。 临时措施可将 ykControl REST 的访问限制为仅限于受信任的网络或设备,将顺利获得 SSH 访问 YK-ADC容翼/威翼系列 命令行的权限限制为仅限于受信任的网络或设备,从而减少攻击面。 |
8.7 高(设备模式) 6.5(标准模式) |
控制平面 | YK-ADC容翼/威翼系列
DNS / ykControl REST and 云科shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40067 | YK-ADC容翼/威翼系列
APM漏洞 漏洞描述: 当在虚拟服务器上配置了 YK-ADC容翼/威翼系列 APM 访问策略时,未被识别的流量可能会导致 apmd 进程终止。(CVE-2026-40067) 漏洞影响: 在 apmd 进程重启期间,网络流量会中断。此漏洞使得未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 APM 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 APM / SessionDB | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40423 | YK-ADC容翼/威翼系列
SIP配置文件漏洞 漏洞描述: 当在虚拟服务器上配置了 SIP 配置文件时,未公开的流量可能会导致 流量管理模块(传输管理模块)终止运行。 (CVE-2026-40423) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程未经身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列/
SIP Profile on a virtual server |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40435 | YK-ADC容翼/威翼系列
httpd访问控制漏洞 漏洞描述: 在配置完成后,基于 IP 的对 httpd 的访问限制并未涵盖所有端点,这可能会导致来自被禁止地址的连接得以顺利获得。(CVE-2026-40435) 漏洞影响: 此漏洞使得攻击者能够与 YK-ADC容翼/威翼系列 控制平面的 HTTP 服务建立连接,但攻击者仍需给予有效的登录凭证才能与 YK-ADC容翼/威翼系列 系统进行交互。 |
为降低受影响的 YK-ADC容翼/威翼系列 产品的风险,应顺利获得网络防火墙规则来限制对 YK-ADC容翼/威翼系列 产品的管理访问权限。 | 5.3 中 | 控制平面 | YK-ADC容翼/威翼系列/httpd访问控制 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-40462 | ykControl REST和云科shell漏洞 漏洞描述: ykControl REST 和 YK-IOS 命令行中的某些未公开命令存在权限分配错误漏洞,这可能导致已认证的攻击者能够查看敏感信息。(CVE-2026-40462) 漏洞影响: 经过身份验证的攻击者可以顺利获得使用 ykControl REST 或 YK-IOS 命令行发送请求来利用这些漏洞。如果攻击成功,攻击者就能查看到敏感信息。 |
临时缓解措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备范围内,从而降低了攻击面。 | 6.5 中 | 控制平面 | YK-ADC容翼/威翼系列/ykControl REST andshell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40618 | YK-ADC容翼/威翼系列
SSL漏洞 漏洞描述: 当在虚拟服务器上配置了 SSL 配置文件时,未公开的流量可能会导致 流量管理模块终止运行。(CVE-2026-40618) 漏洞影响: 在 流量管理模块 进程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 受影响平台: 将 db 变量“crypto.hwacceleration”设置为“禁用”的 YK-ADC容翼/威翼系列 硬件平台。 |
为降低此风险,可以执行以下操作: • 排除 RSA:在密码套件和签名算法中排除 RSA 的情况下,将加密组应用于 SSL 配置文件,可使用 ECDSA 替代; • 启用加密硬件加速功能; • 将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,减轻漏洞带来的影响。 |
7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / 流量管理模块 及SSL/TLS | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 YK-ADC容翼/威翼系列 Next SPK 2.0.0 - 2.0 3 1.7.0 - 1.9.2 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.2.1 1.1.0 - 1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 - 2.1.1 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40629 | YK-ADC容翼/威翼系列 SSL/TLS漏洞 漏洞描述: 当在虚拟服务器上配置 SSL 证书配置文件时,未被识别的流量可能会导致虚拟服务器停止处理新的客户端连接。(CVE-2026-40629) 漏洞影响: 新客户端连接时会出现网络中断的情况。此漏洞使得远程未认证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击,且这种攻击仅针对受影响的虚拟服务器。 |
为了降低此风险,可以降低受影响客户端 SSL 配置文件中的“Alert
Timeout”值。 操作影响:如果将警报超时值设置得更低,那么当客户端发送关闭通知的速度较慢时,YK-ADC容翼/威翼系列 系统可能会更快地终止 SSL 会话。因此,在高延迟环境或高负载情况下,一些 SSL 连接可能会提前中断。云科 建议第一时间在预生产环境中进行测试,并监控 /var/log/ltm 日志中的消息。 |
7.5 高 | 数据平面 | YK-ADC容翼/威翼系列
/ 流量管理模块 Client SSL Profile YK-ADC容翼/威翼系列 Next SPK/ 流量管理模块 Client SSL Profile YK-ADC容翼/威翼系列 Next CNF/ 流量管理模块 Client SSL Profile YK-ADC容翼/威翼系列 Next for Kubernetes/ 流量管理模块 Client SSL Profile |
YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 YK-ADC容翼/威翼系列 Next SPK 1.7.0 - 1.7.15 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.2.1 1.1.0 - 1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 - 2.1.0 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 YK-ADC容翼/威翼系列 Next SPK 2.0.3,1.7.16 YK-ADC容翼/威翼系列 Next CNF 2.0.3,1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.1.1 |
| CVE-2026-40631 | YK-ADC容翼/威翼系列
ykControl SOAP漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够修改配置对象,从而实现权限提升。(CVE-2026-40631) 漏洞影响: 此漏洞可能使具有资源管理员或管理员 ykControl SOAP 访问权限的远程认证攻击者得以提升其权限或绕过设备模式限制。在采用设备模式部署的情况下,成功利用此漏洞的攻击者甚至能够跨越安全边界。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解此问题又能允许用户访问
ykControl SOAP 的解决方案。唯一的缓解措施是取消对那些不完全可信的用户的访问权限。 临时缓解措施将 ykControl SOAP 和配置实用程序的访问权限限制在受信任的网络或设备,从而减少了攻击面。 |
8.7 高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/ ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40698 | ykControl REST 和云科shell漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够顺利获得ykControl REST或云科shell创建SNMP配置对象,从而实现权限提升。(CVE-2026-40698) 漏洞影响: 此漏洞可能使具有资源管理员或管理员 ykControl REST 或shell 访问权限的远程认证攻击者得以提升其权限,并且或能够绕过设备模式的限制。在设备模式部署中,成功利用此漏洞可能会使攻击者跨越安全边界。 |
为降低风险,可以限制对 YK-ADC容翼/威翼系列 系统的 SNMP
访问和管理权限。 由于此次攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问“配置实用程序的解决方案。唯一的应对措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备上,从而减少了攻击面。 |
8.7
高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/shell,
ykControl REST, SNMP Centralized Management /shell and SNMP |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40699 | YK-ADC容翼/威翼系列
TMUI漏洞 漏洞描述: 在配置实用程序的未公开页面中存在一个漏洞,该漏洞可能使拥有低权限且已认证的攻击者能够访问到未公开的敏感信息。 (CVE-2026-40699) 漏洞影响: 此漏洞可能会使拥有网络访问权限且身份已认证的低权限攻击者(顺利获得 YK-ADC容翼/威翼系列 管理端口或Self IP 地址)能够查看敏感信息。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解此问题又能允许用户访问配置实用程序、ykControl
REST 或顺利获得 SSH 进行命令行操作的解决方案。唯一的缓解措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将顺利获得 SSH 对 YK-ADC容翼/威翼系列 配置实用程序、ykControl REST 和命令行的访问权限限制在仅受信任的网络或设备之间,从而减少攻击面。 |
6.5 中 | 控制平面 | YK-ADC容翼/威翼系列/配置实用程序 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.2 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.3 17.1.3 |
| CVE-2026-40703 | YK-ADC容翼/威翼系列
配置实用程序 CSRF漏洞 漏洞描述: A在 YK-ADC容翼/威翼系列 配置实用程序的仪表板中存在跨站请求伪造(CSRF)漏洞。(CVE-2026-40703) 漏洞影响: 一个远程未认证的攻击者可能会利用此漏洞,顺利获得让已认证的用户向 YK-ADC容翼/威翼系列 配置工具发送精心设计的请求来实现攻击。如果攻击成功,攻击者就能够以该已认证用户的身份在仪表板上进行创建、修改和删除操作。 |
为缓解受影响的 云科 产品的此类漏洞,可以在完成操作后注销并关闭所有网页浏览器实例。切勿将用于管理控制台的同一浏览器用于其他用途,例如上网浏览。如果必须在同一客户端设备上执行这两项操作,请分别使用不同的浏览器。 | 5.4 中 | 控制平面 | YK-ADC容翼/威翼系列/ 配置实用程序 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-41217 | YK-ADC容翼/威翼系列shell漏洞 漏洞描述: 在未公开的 YK-ADC容翼/威翼系列 YK-IOS Shell命令中存在漏洞,可能使拥有资源管理员或管理员权限的已认证攻击者以更高权限执行任意系统命令。在设备模式部署中,成功的攻击行为可能会使攻击者突破安全防线。(CVE-2026-41217) 漏洞影响: 在标准部署中,此漏洞可能会使已认证的拥有资源管理员或管理员角色权限以及本地访问权限的攻击者,顺利获得受影响的shell 命令执行具有更高权限的任意系统命令,并顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址创建或删除文件。 该漏洞允许顺利获得允许已认证的拥有资源管理员或管理员角色权限的攻击者执行具有更高权限的任意高级 Shell(bash)命令,绕过 YK-ADC容翼/威翼系列 系统的设备模式安全性。除了现有用户功能外,不会对可用性产生影响。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此次攻击是由合法且经过认证的资源管理员或管理员角色用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是移除不完全值得信任的用户访问权限。 临时缓解措施顺利获得 SSH 限制对 YK-ADC容翼/威翼系列 命令行的访问仅限于受信任的网络或设备,从而减少了攻击面。 |
7.9 高(设备模式) 6.0 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/shell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-41219 | YK-ADC容翼/威翼系列
QKView漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 的 QKView 工具中存在一个不当的清理漏洞,该漏洞使得拥有较低权限的攻击者能够从 QKView 文件中读取敏感信息。 (CVE-2026-41219) 漏洞影响: 攻击者可能会利用此漏洞来从 QKView 文件中读取敏感信息。 |
为降低风险,应将对 QKView 文件的访问权限仅限于受信任的用户。 | 6.5 中 | 控制平面 | YK-ADC容翼/威翼系列/qkview | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 17.5.1.4 17.1.3.1 8.4.1 |
| CVE-2026-41225 | YK-ADC容翼/威翼系列 ykControl REST
漏洞 漏洞描述: ykControl REST 中存在一个漏洞,拥有至少 Manager 角色的高权限认证攻击者可以创建配置对象,从而允许执行任意命令。 (CVE-2026-41225) 漏洞影响: 该漏洞可能允许具有网络访问权限的高权限攻击者,顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址访问受影响的 ykControl REST 端点,进而提升权限或绕过 Appliance 模式限制。在 Appliance 模式部署中,成功利用此漏洞可允许攻击者跨越安全边界。 |
为降低风险,应当仅顺利获得安全网络向管理人员开放对 云科 产品的访问权限,并将受影响系统的命令行访问权限限制给受信任的用户。 | 9.1 严重(设备模式) 7.2 高(标准模式) |
控制平面 | YK-ADC容翼/威翼系列 / REST API endpoint | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-41227 | YK-ADC容翼/威翼系列
HTTP/2 Layer 7 DoS 防护漏洞 漏洞描述: 在已配置了第 7 层分布式拒绝服务防护功能的 HTTP/2 虚拟服务器上,未公开的流量可能会导致内存消耗增加,从而致使流量管理微内核(流量管理模块)进程终止。(CVE-2026-41227) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
无 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / L7 DoS Protection | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 17.5.1.4 17.1.3.1 |
| CVE-2026-41953 | YK-ADC容翼/威翼系列 权限提升漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够修改配置对象,从而实现权限提升。(CVE-2026-41953) 漏洞影响: 此漏洞可能使拥有资源管理员或管理员权限的远程认证攻击者能够提升其权限,并且或绕过设备模式的限制。在采用设备模式部署的情况下,成功利用此漏洞的攻击者甚至能够跨越安全边界。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的缓解措施是移除对不完全可信用户的访问权限。 临时缓解措施将 YK-ADC容翼/威翼系列 配置实用程序和顺利获得 SSH 访问命令行的权限限制在受信任的网络或设备,从而减少攻击面。 |
8.7 高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/shell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-41954 | ykControl REST和云科shell漏洞 漏洞描述: 在未公开的 ykControl REST 端点和 YK-IOS Shell命令中存在敏感信息泄露漏洞,可能会让拥有资源管理员权限认证的攻击者查看敏感信息。(CVE-2026-41954) 漏洞影响: 拥有资源管理员角色权限的已认证攻击者可以顺利获得顺利获得 ykControl REST 远程发送精心设计的请求,或者顺利获得精心编写的 YK-IOS 命令在本地执行该操作来利用此漏洞。如果攻击成功,攻击者便能够查看敏感信息。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效应对攻击又能允许用户访问
YK-ADC容翼/威翼系列 或
系统的解决方案。唯一缓解措施是移除不完全可信用户的访问权限。 临时缓解措施将对 ykControl REST 以及YK-ADC容翼/威翼系列 命令行(顺利获得 SSH)的访问权限仅限于受信任的网络或设备,从而减少攻击面。 |
4.9 中 | 控制平面 | YK-ADC容翼/威翼系列/
ykControl REST,shell /shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 8.4.1 |
| CVE-2026-41956 | 流量管理模块漏洞 漏洞描述: 当在 UDP 虚拟服务器上配置分类配置文件时,未被识别的请求可能会导致 流量管理模块(流量管理模块)终止运行。(CVE-2026-41956) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议在可能的情况下从 UDP
虚拟服务器中移除分类配置文件,直至安装修复版本为止。 此外,云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻该漏洞带来的影响。 |
7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / UDP 虚拟服务器上配置分类配置文件 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 15.1.0 -15.1.10 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.0.2 1.4.0 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 YK-ADC容翼/威翼系列 Next CNF 2.1.0 2.0.3 1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.1.0 |
| CVE-2026-41957 | YK-ADC容翼/威翼系列和配置实用程序漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 配置实用程序中存在一种顺利获得未公开途径实现的已验证的远程代码执行漏洞。(CVE-2025-61947) 漏洞影响: 此漏洞可能使已认证的网络访问者(顺利获得 YK-ADC容翼/威翼系列 管理端口或Self IP 地址访问配置实用程序)能够执行任意系统命令、创建或删除文件,或者顺利获得未公开的途径禁用服务。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问配置实用程序的解决方案。唯一的缓解措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将对配置实用程序的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 |
8.8 高 | 控制平面 | YK-ADC容翼/威翼系列/
配置实用程序 / 配置实用程序 |
YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.2 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 8.4.1 |
| CVE-2026-41959 | YK-ADC容翼/威翼系列 /
shell及YK-ADC容翼/威翼系列 ykControl REST漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 的 YK-IOS Shell网络诊断命令中,以及在 YK-ADC容翼/威翼系列 的 ykControl REST 中,存在权限分配错误的漏洞。这些漏洞可能导致已认证的攻击者能够查看目标系统的网络状态。(CVE-2026-41959) 漏洞影响: 经过身份验证的攻击者可以顺利获得使用 ykControl REST 远程发送请求以及顺利获得shell 命令在本地发送请求来利用这些漏洞攻击 YK-ADC容翼/威翼系列 系统。而对于 系统,该漏洞只能顺利获得shell 来利用。如果攻击成功,攻击者能够查看目标系统的网络状态。 |
由于此次攻击是由合法且经过认证的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 或
系统的解决方案。唯一的缓解措施是移除对不完全信任的用户的访问权限。 对于 YK-ADC容翼/威翼系列,将 ykControl REST 和shell 的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 对于 ,将shell 的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 临时措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 |
YK-ADC容翼/威翼系列 6.5 中 5.5 中 |
控制平面 | YK-ADC容翼/威翼系列/shell,
ykControl REST Centralized Management /shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42058 | ykControl
REST漏洞 漏洞描述: 经过身份验证的攻击者顺利获得YK-ADC容翼/威翼系列 ykControl REST发送未公开的请求,可能导致 YK-ADC容翼/威翼系列 本地用户账户名称信息泄露。(CVE-2026-42058) 漏洞影响: 此漏洞使得具有网络访问 ykControl REST 接口权限的远程已认证攻击者能够顺利获得 YK-ADC容翼/威翼系列 管理界面和Self IP 地址,仅能查看 YK-ADC容翼/威翼系列 系统中的用户名信息。 |
临时缓解措施将对 ykControl REST 的访问权限限制在仅限于受信任的网络或设备的范围内,从而降低了攻击面。攻击者一定持有具有高权限的管理账户的有效凭证。因此,即使限制了访问权限,设备仍可能面临恶意内部人员带来的风险,或者存在从信任范围内其他已遭入侵的设备进行横向移动的可能性。 | 4.3 中 | 控制平面 | YK-ADC容翼/威翼系列/ykControl REST | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42063 | YK-ADC容翼/威翼系列 ykControl
SOAP漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够顺利获得 ykControl SOAP 下载敏感文件。 (CVE-2026-42063) 漏洞影响: 此漏洞可能会使具有资源管理员或管理员 ykControl SOAP 访问权限的远程认证攻击者能够下载敏感文件。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问
ykControl SOAP API 的方法。唯一的缓解措施是取消对那些不完全可信的用户的访问权限。 重要提示:阻止 ykControl SOAP IP 地址将会导致无法向设备信任中添加新设备。 |
4.9 中 | 控制平面 | YK-ADC容翼/威翼系列/ ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42406 | YK-ADC容翼/威翼系列权限提升漏洞 漏洞描述: YK-ADC容翼/威翼系列 系统中存在一个漏洞,拥有至少 Certificate Manager 角色的高权限认证攻击者可以修改配置对象,从而允许执行任意命令。(CVE-2026-42406) 漏洞影响: 此漏洞可能会使拥有网络访问权限(包括对 YK-ADC容翼/威翼系列 管理端口或Self IP 地址的访问)的高权限攻击者执行任意系统命令,并创建或删除文件。在 YK-ADC容翼/威翼系列 系统上,还可能导致绕过 Appliance 模式限制。在 Appliance 模式部署中,成功利用此漏洞可允许攻击者跨越安全边界。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全可信的用户的访问权限。 临时缓解措施允许SSH仅从受信任的网络或设备访问 YK-ADC容翼/威翼系列 配置实用程序和命令行界面,从而减少了攻击面。 |
YK-ADC容翼/威翼系列 8.7 高(设备模式) 6.5 中(标准模式) 6.5 中 |
控制平面 | YK-ADC容翼/威翼系列/YK-IOS Centralized Management/YK-IOS |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 8.4.0 - 8.4.1 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42408 | YK-ADC容翼/威翼系列 DNSshell漏洞 漏洞描述: 在配置 YK-ADC容翼/威翼系列 DNS 时,存在一个未公开的 YK-IOS Shell命令中的漏洞,该漏洞可能使拥有高权限且已认证的攻击者能够查看敏感信息。(CVE-2026-42408) 漏洞影响: 拥有资源管理员角色权限的已认证攻击者可以顺利获得shell 命令利用该漏洞。如果攻击成功,攻击者能够查看shell 命令行历史记录中的敏感信息。此外,审计日志以明文形式显示密码。审计员、日志管理员、资源管理员和管理员 YK-ADC容翼/威翼系列 用户角色默认都有访问审计日志的权限。 |
由于此攻击是由具有合法身份验证权限的资源管理员角色用户顺利获得shell
命令发起的,因此不存在既能有效遏制攻击又能允许用户访问 YK-ADC容翼/威翼系列 系统的解决方案。默认情况下,审计员、日志管理员、资源管理员和管理员
YK-ADC容翼/威翼系列 用户角色都有访问审计日志的权限。唯一的缓解措施是取消对那些不完全可信的用户的访问权限。 审计日志包含已记录的明文密码。如果审计日志是远程记录的,建议加固保护外部日志系统。 临时缓解措施顺利获得 SSH 将对 YK-ADC容翼/威翼系列 配置实用程序和命令行的访问限制在仅受信任的网络或设备上,从而限制了攻击面。 |
4.4 中 | 控制平面 | YK-ADC容翼/威翼系列 DNS / YK-IOS Shell | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-42409 | YK-ADC容翼/威翼系列
HTTP/2漏洞 漏洞描述: 当在虚拟服务器上配置了 HTTP/2 配置文件和包含 HTTP::redirect 或 HTTP::respond 命令的 iRule 时,某些未公开的请求可能导致 流量管理模块 进程终止。(CVE-2026-42409) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列
/ HTTP/2 profile and HTTP::redirect or HTTP::respond iRule command |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 YK-ADC容翼/威翼系列 Next SPK 2.0.0 - 2.0.2 1.7.0 - 1.7.16 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.0.2 1.1.0 - 1.4.0 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 - 2.1.0 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 YK-ADC容翼/威翼系列 Next SPK 2.0.3/1.7.17 YK-ADC容翼/威翼系列 Next CNF 2.0.3/1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.1.1 |
| CVE-2026-42780 | 云科 SSL Orchestrator 漏洞 在 YK-ADC容翼/威翼系列 SSL 调度器中存在一种目录遍历漏洞,该漏洞使得拥有高权限的已认证攻击者能够覆盖、删除或破坏任意本地文件。 (CVE-2026-42780) 漏洞影响: 拥有高权限的已认证攻击者可能会利用此漏洞。如果攻击成功,攻击者能够覆盖、删除或破坏意外的文件。 |
由于此次攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问配置实用程序的解决方案。唯一的缓解措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将对配置实用程序的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 |
4.9 中 | 控制平面 | YK-ADC容翼/威翼系列 (SSL Orchestrator) |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1(SSL Orchestrator 13.1.3) 17.5.1.4(SSL Orchestrator 12.3.2) 17.1.3.1(SSL Orchestrator 12.3.2) |
| CVE-2026-42781 | 云科
rSeries/VELOS ePVA 设备上 YK-ADC容翼/威翼系列 FastL4 虚拟服务器漏洞 漏洞描述: 当启用 ePVA 加速功能时,未公开的本地以太网流量可能会导致 ePVA 和 流量管理模块 资源利用率的上升。(CVE-2026-42781) 漏洞影响: 系统性能可能会出现下降,直至 流量管理模块 过程要么被强制重新启动,要么被手动重新启动。此漏洞使得本地网络中的未认证攻击者能够造成服务性能下降,从而可能导致 YK-ADC容翼/威翼系列 系统出现拒绝服务(DoS)的情况。 请注意,部署在以下配备 ePVA 的 云科 rSeries/VELOS 上的 YK-ADC容翼/威翼系列 租户会受到影响: r5000 r10000 r12000 VELOS BX110 VELOS BX520 部署在所有其他 云科 rSeries 系统上的 YK-ADC容翼/威翼系列 租户不会受到影响。 |
可以顺利获得在受影响的虚拟服务器上禁用 ePVA 加速来缓解此问题,例如避免使用 fastL4 配置文件。或者,也可以在连接的网络上强制实施 ARP 安全,例如在网络环境中部署动态 ARP 检查(Dynamic ARP Inspection)或使用静态 ARP 条目。关于如何在 YK-ADC容翼/威翼系列 系统上管理静态 ARP 条目,请参阅 YK-ADC容翼/威翼系列 YK-IOS:路由管理指南中的地址解析协议章节。 | 6.5 中 | 数据平面 | YK-ADC容翼/威翼系列
/ ePVA / fastL4 virtual server ARP |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42919 | YK-ADC容翼/威翼系列设备模式漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 系统中存在一个漏洞,该漏洞可能使拥有管理员权限且已顺利获得身份验证的攻击者提升其权限。若成功利用此漏洞,攻击者甚至可能跨越安全边界。(CVE-2026- 42919) 漏洞影响: 此漏洞使得攻击者能够绕过 YK-ADC容翼/威翼系列 系统的设备模式安全机制,只要攻击者顺利获得身份验证并拥有本地访问权限,就能以更高的权限执行任意系统命令。 |
为了降低此风险,应当仅顺利获得安全网络向管理端给予对 云科
产品的访问权限,并将受影响系统的命令行访问权限限制给受信任的用户。 由于这种攻击是由合法且已认证的用户发起的,因此不存在既能有效缓解风险又能允许用户访问配置实用程序的解决方案。唯一的缓解措施是取消对不完全受信任用户的访问权限。 临时缓解措施顺利获得 SSH 将对 YK-ADC容翼/威翼系列 配置实用程序和命令行的访问限制在仅受信任的网络或设备上,从而限制了攻击面。 |
6.7 高 | 控制平面 | YK-ADC容翼/威翼系列 / external monitors | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42920 | YK-ADC容翼/威翼系列 DTLS漏洞 漏洞描述: 当在 UDP 虚拟服务器上配置客户端 SSL 配置文件时,若启用了“允许动态记录大小调整”选项,未公开的流量可能会导致流量管理微内核(流量管理模块)终止运行。(CVE-2026-42920) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
为缓解此漏洞,可以在客户端 SSL 配置文件中禁用“允许动态记录大小”设置。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 PEM / YK-ADC容翼/威翼系列 PEM data plane | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42924 | YK-ADC容翼/威翼系列
ykControl SOAP 漏洞 漏洞描述: 拥有资源管理员或管理员角色的已认证攻击者可以顺利获得 ykControl SOAP 创建 SNMP 配置对象,从而实现权限提升。 (CVE-2026-42924) 漏洞影响: 此漏洞可能使具有资源管理员或管理员 ykControl SOAP 访问权限的远程认证攻击者得以提升其权限或绕过设备模式限制。在采用设备模式部署的情况下,成功利用此漏洞的攻击者甚至能够跨越安全边界。 |
为了降低风险,应按照
K13535 中所述的步骤限制 SNMP 访问权限,即使仅限于本地主机。 由于这种攻击是由合法且已认证的用户发起的,因此不存在既能有效缓解风险又能允许用户访问 ykControl SOAP 的方法。唯一的缓解措施是取消对不完全信任的用户的访问权限。 临时缓解措施将对 ykControl SOAP 和配置实用程序的访问限制在仅顺利获得受信任的网络或设备上,从而限制了攻击面。 |
8.7 高 (设备模式) 6.5 中 (标准模式) |
控制平面 | YK-ADC容翼/威翼系列 /ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42926 | NGINX
Open Source HTTP/2漏洞 漏洞描述: 当使用“proxy_http_version 2”以及“proxy_set_body”来配置 NGINX 开源版以代理 HTTP/2 流量时,攻击者可能能够向上游服务器注入帧头和数据包字节。 (CVE2026-42926) 漏洞影响: 此漏洞使得远程未经身份验证的攻击者能够向上游连接中注入任意的 HTTP/2 帧头和数据字节。这可能会导致 NGINX 与上游的 HTTP/2 对等端之间出现同步失步的情况。 |
为降低风险,需同时执行以下两项操作: • 确保“proxy_set_body”参数的值不超过 16MB;根据配置情况,这可能包括调整“large_client_header_buffers”、“client_body_buffer_size”、“client_max_body_size”等参数。 • 将“proxy_http_version”设置为除 2 版本以外的其他版本。 |
5.8 中 | 数据平面 | NGINX
Open Source / ngx_http_proxy_v2_module |
NGINX
Open Source / 1.29.4 - 1.30.0 |
NGINX
Open Source / 1.31.0 1.30.1 |
| CVE-2026-42930 | YK-ADC容翼/威翼系列设备模式 ykControl
REST漏洞 漏洞描述: 运行于设备模式时,已顺利获得身份验证的攻击者若被赋予“管理员”角色,则可能能够绕过 YK-ADC容翼/威翼系列 系统的“设备模式”限制。(CVE-2026-42930) 漏洞影响: 拥有本地系统访问权限和管理员角色的已认证攻击者可能能够绕过设备模式的限制。成功实施的攻击将使攻击者能够读取和修改任意系统文件。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问 配置实用程序的解决方案。唯一的应对措施是取消对那些不完全值得信赖的用户的访问权限。 | 8.7 高 | 控制平面 | YK-ADC容翼/威翼系列/ ykControl REST | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42937 | YK-ADC容翼/威翼系列的shell
以及 YK-ADC容翼/威翼系列 ykControl REST 漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 的 YK-IOS Shell的 arp 和 ndp 命令中,以及在 YK-ADC容翼/威翼系列 的 ykControl REST 中,存在权限分配错误的漏洞。这些漏洞可能使已认证的攻击者能够查看相邻网络的信息。(CVE-2026-42937) 漏洞影响: 经过身份验证的攻击者可以顺利获得使用 ykControl REST 协议远程发送请求,或者顺利获得shell 命令在本地发送请求来利用这些漏洞攻击 YK-ADC容翼/威翼系列 系统。对于 系统,该漏洞能顺利获得shell 命令进行利用。如果攻击成功,攻击者能够查看相邻网络的信息。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 或
系统的解决方案。唯一的应对措施是取消对那些不完全可信用户的访问权限。 对于 YK-ADC容翼/威翼系列,应仅将 ykControl REST 和shell 的访问权限限制在受信任的网络或设备上,从而减少攻击面。 对于 而言,应将对shell 的访问权限仅限于受信任的网络或设备,从而减少攻击面。 |
YK-ADC容翼/威翼系列 6.5 中 5.5 中 |
控制平面 | YK-ADC容翼/威翼系列/ykControl
REST and 云科shell Centralized Management/云科shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 8.4.0 - 8.4.1 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
Ezpay
京ICP备2022033023号
京公网安备 11030102011456号
关于 YK-ADC 容翼/威翼系列多个漏洞的安全更新
概述
云科发布本次安全公告(QSN),以通报影响 YK-ADC 容翼/威翼系列产品的安全风险。本次披露的风险共包含 13 个拒绝服务(DoS)漏洞,以及 4
个由外部组织报告的控制平面漏洞。其中,控制平面漏洞 CVE-2026-41225 在设备模式(appliance mode)下的严重等级为 Critical,在标准模式(standard mode)下为 High。
所有 YK-ADC相关的风险已在 17.5.1.6
/ 17.1.3.2 版本中完成修复。云科强烈建议受影响用户参考本公告中的修复版本与加固建议,尽快完成安全更新。
漏洞详情
控制平面风险
-
CVE-2026-41225
-
影响组件:控制平面
-
严重等级:设备模式 Critical / 标准模式 High
-
描述:该漏洞在特定条件下可导致控制平面遭受未授权访问或拒绝服务,需结合前序安全加固措施评估实际风险。
- 另有 4 个由外部组织报告的控制平面漏洞(具体 CVE 编号将随组件公告同步更新),均为控制平面风险。
数据平面风险
-
13 个 YK-ADC 相关拒绝服务(DoS)漏洞,均作用于数据平面,可能导致在特定流量或配置下出现服务中断。
影响范围
产品:YK-ADC 容翼系列 / 威翼系列
- 所有运行受漏洞影响软件版本,且未应用对应工程补丁的设备,均可能受到上述一个或多个漏洞的影响。
修复版本
以下版本(或更高版本)已彻底修复本 QSN 涉及的所有 YK-ADC 风险:
- 21.0.0.2
- 21.1.0
- 17.1.5.6
- 17.1.3.2
对于依赖 YK-ADC组件的场景,请关注:
- 所有 YK-ADC相关风险已在
17.5.1.6 / 17.1.3.2 版本中完成修复。
修复及加固建议
1. 升级修复
- 将 YK-ADC 产品升级至上述修复版本之一。
- 升级后,务必从云科官方镜像服务器下载对应版本的工程补丁并完成部署,以确保所有修复完整生效。
2. 控制平面安全加固
- 针对控制平面风险(含 CVE-2026-41225 及外部组织报告的控制平面漏洞),应在升级的同时落实前序安全加固排查,确保控制平面加固措施已充分应用,限制非授权访问面。
3. 数据平面风险评估
- 对于数据平面 DoS 风险,请根据实际业务配置,检查是否处于本次 QSN 披露的风险触发条件下,并酌情制定升级或临时缓解措施。
4. YK-ADC修复与补丁
- 若选择升级至
YK-ADC17.5.1.6 或 17.1.3.2 版本,建议同步打上对应的工程补丁,以避免已知问题并保持安全状态。
致谢
云科感谢外部组织以负责任的方式报告本次涉及的 4 个控制平面风险,为提升产品安全性给予帮助。
参考资料
- 云科官方镜像服务器地址及工程补丁获取方式,请联系云科技术支持或访问官方服务门户。
- 前序安全加固指南请查阅云科产品安全配置手册。
免责声明
本公告按“现状”给予,云科不就此信息的准确性或完整性作出任何明示或默示的保证。用户应根据自身环境评估风险并实施相应的安全措施。
云科保留随时修改或更新本公告的权利,且无需另行通知。
| CVE ID / Article+L20+A3:M38 | CVE 描述 | 缓解措施 | CVSSv3.1评分/等级 | 影响平面 | 产品 / 组件 | 受影响版本 | 修复版本 |
| CVE-2026-24464 | YK-ADC容翼/威翼系列设备模式ykControl REST
漏洞 漏洞描述: 在设备模式下运行时,一个未公开的 ykControl REST 端点存在目录遍历漏洞,该漏洞可能使拥有管理员权限的已认证攻击者突破安全边界并删除文件。(CVE-2026-24464) 漏洞影响: 在设备模式下,此漏洞可能会允许拥有管理员角色权限且具备网络访问权限的已认证攻击者,顺利获得 YK-ADC容翼/威翼系列 管理端口或Self IP 地址,删除受影响的 ykControl REST 端点中的文件。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问 YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全可信的用户的访问权限。 | 6.8 中 | 控制平面 | YK-ADC容翼/威翼系列 /ykControl REST | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-28758 | YK-ADC容翼/威翼系列
DNS ykControl REST漏洞 漏洞描述: 在配置 YK-ADC容翼/威翼系列 DNS 时,gtm_add 和 bigip_add ykControl REST 命令中存在一个漏洞,这些命令在 ykControl REST 响应中将以明文形式返回 ssh 密码参数,并且该信息还会被记录在审计日志中。 这可能会让拥有审计日志访问权限的具有高权限且已认证的攻击者查看敏感信息。(CVE-2026-28758) 漏洞影响: 此漏洞可能会使已认证且拥有本地访问权限的高权限攻击者能够查看 YK-ADC容翼/威翼系列 系统的日志中的敏感信息——默认情况下,审计员、日志管理员、资源管理员和管理员 YK-ADC容翼/威翼系列 用户角色均可访问审计日志。记录 ykControl REST 响应的外部系统可能会包含明文密码。 |
审计日志和
ykControl REST 响应中包含明文密码。如果审计日志和 ykControl REST 响应是远程记录的,那么加固外部日志系统。 临时缓解措施将 ykControl REST 的访问权限限制为仅受信任的网络或设备,从而限制了攻击面。 |
4.4 中 | 控制平面 | YK-ADC容翼/威翼系列 DNS / ykControl REST | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-32643 | YK-ADC容翼/威翼系列权限提升漏洞 漏洞描述: YK-ADC容翼/威翼系列 系统中存在一个漏洞,拥有证书管理者(Certificate Manager)角色及以上权限的经过身份验证的攻击者,可以修改配置对象,从而运行任意命令。(CVE-2026-32643) 漏洞影响: 此漏洞可能允许拥有高权限的攻击者顺利获得管理端口或Self IP 地址访问网络,从而执行任意系统命令,创建或删除文件。在 YK-ADC容翼/威翼系列 系统上,这也可能导致绕过 Appliance 模式的限制。在 Appliance 模式部署中,若攻击者成功利用该漏洞,则可能越过安全边界。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的缓解措施是移除对不完全可信用户的访问权限。 临时缓解措施将 YK-ADC容翼/威翼系列 配置实用程序和顺利获得 SSH 访问命令行的权限限制在受信任的网络或设备,从而减少攻击面。 |
8.7 高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/ YK-IOS | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-32673 | YK-ADC容翼/威翼系列
脚本式监控器漏洞 漏洞描述:YK-ADC容翼/威翼系列 脚本式监控器存在一个漏洞,该漏洞可能使拥有资源管理员和管理员权限的已认证攻击者以更高权限执行任意系统命令。在设备模式部署中,成功利用此漏洞可能会使攻击者突破安全边界。(CVE-2026-32673) 漏洞影响: 在标准部署中,此漏洞可能会使已认证的拥有资源管理员或管理员角色权限以及网络访问权限的攻击者能够访问受影响的 ykControl REST 端点以及受影响的shell 命令,并顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址执行具有更高权限的任意系统命令,并创建或删除文件。 该漏洞允许顺利获得允许已认证的拥有资源管理员或管理员角色权限的攻击者执行具有更高权限的任意高级 Shell(bash)命令来绕过 YK-ADC容翼/威翼系列 系统的设备模式安全性。不存在数据平面暴露;这仅是一个控制平面问题。除了现有用户功能外,不存在可用性影响。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此攻击是由合法且经过认证的资源管理员和管理员角色用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一缓解措施是取消对那些不完全受信任的用户的访问权限。 确保脚本监控所使用的文件包含受信任且预期的命令。 临时缓解措施将 ykControl REST 的访问限制为仅受信任的网络或设备,将顺利获得 SSH 访问 YK-ADC容翼/威翼系列 命令行限制为仅受信任的网络或设备,从而限制攻击面。 |
8.7
高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/ YK-ADC容翼/威翼系列 scripted monitor | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-34019 | YK-ADC容翼/威翼系列 BFD漏洞 漏洞描述: 当在静态和动态路由协议中配置双向转发检测(BFD)时,未公开的流量可能会导致 流量管理模块 停止处理 BFD 数据包,并致使所配置的路由协议发生故障转移。(CVE-2026-34019) 漏洞影响: 此漏洞使得远程未经验证的攻击者能够造成服务性能下降,从而可能导致所配置的路由协议出现拒绝服务(DoS)的情况。 |
无 | 5.3 中 | 数据平面 | YK-ADC容翼/威翼系列 / 在静态和动态路由协议中配置双向转发检测(BFD) | YK-ADC容翼/威翼系列 17.5.0 17.1.0 - 17.1.2 |
17.5.1 17.1.3 |
| CVE-2026-34176 | YK-ADC容翼/威翼系列
ykControl REST endpoint in Appliance mode漏洞 漏洞描述: 在设备模式下运行时,存在一个未公开的 ykControl REST 端点中的认证远程命令注入漏洞。若成功利用该漏洞,攻击者能够突破安全边界。(CVE-2026-34176) 漏洞影响: 在“设备模式”下,此漏洞可能会使拥有管理员权限和网络访问权限的已认证攻击者能够顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址利用受影响的 ykControl REST 端点执行任意系统命令。该漏洞允许攻击者绕过 YK-ADC容翼/威翼系列 系统的设备模式安全机制,使其能够执行任意高级 Shell(bash)命令。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
临时缓解措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备范围内,从而减少了攻击面。攻击者一定持有具有高权限的管理员账户的有效凭证。因此,限制访问可能仍会使设备暴露于恶意内部人员的风险或来自受信任范围内其他已受攻击设备的横向移动风险之中。 | 8.7 高 | 控制平面 | YK-ADC容翼/威翼系列
/ ykControl REST |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-35062 | YK-ADC容翼/威翼系列
ykControl SOAP漏洞 漏洞描述: 经过身份验证的 ykControl SOAP 用户可能获取其他账户的信息。(CVE-2026-35062) 漏洞影响: 权限较低且已顺利获得身份验证的远程攻击者可能获取其他本地账户的信息。 |
重要提示:阻止
ykControl SOAP IP 地址将阻止将新设备添加到设备信任列表中。如果按照最佳实践来保护 YK-ADC容翼/威翼系列 系统的管理界面和自有 IP
地址的访问,将有助于最大限度地减少攻击面。 对于 YK-ADC容翼/威翼系列 系统,仅允许受信任用户访问系统的 ykControl SOAP API。如果未使用 ykControl SOAP API,则可以顺利获得将 ykControl SOAP API 允许列表设置为空列表来禁用所有访问。 |
6.5 中 | 控制平面 | YK-ADC容翼/威翼系列 / ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-39455 | YK-ADC容翼/威翼系列配置实用程序漏洞 漏洞描述: 当 YK-ADC容翼/威翼系列 配置实用程序被设置为使用轻量级目录访问协议(LDAP)认证时,未公开的流量可能会导致 httpd 进程耗尽文件描述符。(CVE-2026-39455) 漏洞影响: 配置实用程序在 httpd 进程重启之前会处于不可用状态。此漏洞使得远程未认证的攻击者能够对配置实用程序造成拒绝服务(DoS)攻击。 |
临时缓解措施将对配置实用程序的访问权限限制在仅限于受信任的网络或设备的范围内,从而降低了攻击面。 | 7.5 高 | 控制平面 | YK-ADC容翼/威翼系列/ 配置实用程序 | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-39458 | YK-ADC容翼/威翼系列
DNS 配置文件漏洞 漏洞描述: 当在虚拟服务器上配置了 启用DNS cache功能的YK-ADC容翼/威翼系列 DNS 配置文件时,未公开的流量可能会导致流量管理微内核(流量管理模块)终止运行。(CVE-2026-39458) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议对 YK-ADC容翼/威翼系列 系统进行高可用性(HA)配置,以减轻该漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / DNS Profile | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.6 17.1.3.2 |
| CVE-2026-39459 | YK-ADC容翼/威翼系列 权限提升漏洞 漏洞描述: 拥有高权限(例如管理员)的认证用户能够创建未公开的配置对象,从而导致权限的完全提升。 (CVE-2026-39459) 漏洞影响: 此漏洞可能会使拥有高权限的远程认证攻击者提升其权限。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全可信的用户的访问权限。 临时缓解措施将对 ykControl REST和配置实用程序的访问限制在仅顺利获得受信任的网络或设备上,从而限制了攻击面。 |
7.2 高 |
控制平面 | YK-ADC容翼/威翼系列/ykControl REST andshell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40060 | YK-ADC容翼/威翼系列 Advanced WAF和ASM漏洞
漏洞描述: 当在虚拟服务器上配置了 YK-ADC容翼/威翼系列 高级 Web 应用防火墙(WAF)或应用安全管理(ASM)安全策略时,未被识别的请求可能会导致 bd 进程终止。(CVE-2026-40060) 漏洞影响: 在 bd 进程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 (Advanced WAF/ASM) / bd |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40061 | YK-ADC容翼/威翼系列 DNS ykControl
REST和云科shell漏洞 漏洞描述: 当 YK-ADC容翼/威翼系列 DNS 被配置时,存在一个未公开的 ykControl REST 和 YK-ADC容翼/威翼系列 YK-IOS Shell命令中的漏洞,该漏洞可能使拥有资源管理员或管理员权限的已认证攻击者以更高权限执行任意系统命令。在设备模式部署中,成功利用此漏洞可使攻击者跨越安全边界。(CVE-2026-40061) 漏洞影响: 在标准部署中,此漏洞可能会使已认证的拥有资源管理员或管理员角色权限以及网络访问权限的攻击者能够访问受影响的 ykControl REST 端点以及受影响的shell 命令,并顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址执行具有更高权限的任意系统命令,并创建或删除文件。 该漏洞允许顺利获得允许拥有资源管理员或管理员角色权限的已认证攻击者执行具有更高权限的任意高级 Shell(bash)命令来绕过 YK-ADC容翼/威翼系列 系统的设备模式安全性。除了现有用户功能外,不存在可用性影响。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全值得信赖的用户的访问权限。 临时措施可将 ykControl REST 的访问限制为仅限于受信任的网络或设备,将顺利获得 SSH 访问 YK-ADC容翼/威翼系列 命令行的权限限制为仅限于受信任的网络或设备,从而减少攻击面。 |
8.7 高(设备模式) 6.5(标准模式) |
控制平面 | YK-ADC容翼/威翼系列
DNS / ykControl REST and 云科shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40067 | YK-ADC容翼/威翼系列
APM漏洞 漏洞描述: 当在虚拟服务器上配置了 YK-ADC容翼/威翼系列 APM 访问策略时,未被识别的流量可能会导致 apmd 进程终止。(CVE-2026-40067) 漏洞影响: 在 apmd 进程重启期间,网络流量会中断。此漏洞使得未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 APM 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 APM / SessionDB | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40423 | YK-ADC容翼/威翼系列
SIP配置文件漏洞 漏洞描述: 当在虚拟服务器上配置了 SIP 配置文件时,未公开的流量可能会导致 流量管理模块(传输管理模块)终止运行。 (CVE-2026-40423) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程未经身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列/
SIP Profile on a virtual server |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40435 | YK-ADC容翼/威翼系列
httpd访问控制漏洞 漏洞描述: 在配置完成后,基于 IP 的对 httpd 的访问限制并未涵盖所有端点,这可能会导致来自被禁止地址的连接得以顺利获得。(CVE-2026-40435) 漏洞影响: 此漏洞使得攻击者能够与 YK-ADC容翼/威翼系列 控制平面的 HTTP 服务建立连接,但攻击者仍需给予有效的登录凭证才能与 YK-ADC容翼/威翼系列 系统进行交互。 |
为降低受影响的 YK-ADC容翼/威翼系列 产品的风险,应顺利获得网络防火墙规则来限制对 YK-ADC容翼/威翼系列 产品的管理访问权限。 | 5.3 中 | 控制平面 | YK-ADC容翼/威翼系列/httpd访问控制 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-40462 | ykControl REST和云科shell漏洞 漏洞描述: ykControl REST 和 YK-IOS 命令行中的某些未公开命令存在权限分配错误漏洞,这可能导致已认证的攻击者能够查看敏感信息。(CVE-2026-40462) 漏洞影响: 经过身份验证的攻击者可以顺利获得使用 ykControl REST 或 YK-IOS 命令行发送请求来利用这些漏洞。如果攻击成功,攻击者就能查看到敏感信息。 |
临时缓解措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备范围内,从而降低了攻击面。 | 6.5 中 | 控制平面 | YK-ADC容翼/威翼系列/ykControl REST andshell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40618 | YK-ADC容翼/威翼系列
SSL漏洞 漏洞描述: 当在虚拟服务器上配置了 SSL 配置文件时,未公开的流量可能会导致 流量管理模块终止运行。(CVE-2026-40618) 漏洞影响: 在 流量管理模块 进程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 受影响平台: 将 db 变量“crypto.hwacceleration”设置为“禁用”的 YK-ADC容翼/威翼系列 硬件平台。 |
为降低此风险,可以执行以下操作: • 排除 RSA:在密码套件和签名算法中排除 RSA 的情况下,将加密组应用于 SSL 配置文件,可使用 ECDSA 替代; • 启用加密硬件加速功能; • 将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,减轻漏洞带来的影响。 |
7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / 流量管理模块 及SSL/TLS | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 YK-ADC容翼/威翼系列 Next SPK 2.0.0 - 2.0 3 1.7.0 - 1.9.2 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.2.1 1.1.0 - 1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 - 2.1.1 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-40629 | YK-ADC容翼/威翼系列 SSL/TLS漏洞 漏洞描述: 当在虚拟服务器上配置 SSL 证书配置文件时,未被识别的流量可能会导致虚拟服务器停止处理新的客户端连接。(CVE-2026-40629) 漏洞影响: 新客户端连接时会出现网络中断的情况。此漏洞使得远程未认证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击,且这种攻击仅针对受影响的虚拟服务器。 |
为了降低此风险,可以降低受影响客户端 SSL 配置文件中的“Alert
Timeout”值。 操作影响:如果将警报超时值设置得更低,那么当客户端发送关闭通知的速度较慢时,YK-ADC容翼/威翼系列 系统可能会更快地终止 SSL 会话。因此,在高延迟环境或高负载情况下,一些 SSL 连接可能会提前中断。云科 建议第一时间在预生产环境中进行测试,并监控 /var/log/ltm 日志中的消息。 |
7.5 高 | 数据平面 | YK-ADC容翼/威翼系列
/ 流量管理模块 Client SSL Profile YK-ADC容翼/威翼系列 Next SPK/ 流量管理模块 Client SSL Profile YK-ADC容翼/威翼系列 Next CNF/ 流量管理模块 Client SSL Profile YK-ADC容翼/威翼系列 Next for Kubernetes/ 流量管理模块 Client SSL Profile |
YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 YK-ADC容翼/威翼系列 Next SPK 1.7.0 - 1.7.15 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.2.1 1.1.0 - 1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 - 2.1.0 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 YK-ADC容翼/威翼系列 Next SPK 2.0.3,1.7.16 YK-ADC容翼/威翼系列 Next CNF 2.0.3,1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.1.1 |
| CVE-2026-40631 | YK-ADC容翼/威翼系列
ykControl SOAP漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够修改配置对象,从而实现权限提升。(CVE-2026-40631) 漏洞影响: 此漏洞可能使具有资源管理员或管理员 ykControl SOAP 访问权限的远程认证攻击者得以提升其权限或绕过设备模式限制。在采用设备模式部署的情况下,成功利用此漏洞的攻击者甚至能够跨越安全边界。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解此问题又能允许用户访问
ykControl SOAP 的解决方案。唯一的缓解措施是取消对那些不完全可信的用户的访问权限。 临时缓解措施将 ykControl SOAP 和配置实用程序的访问权限限制在受信任的网络或设备,从而减少了攻击面。 |
8.7 高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/ ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40698 | ykControl REST 和云科shell漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够顺利获得ykControl REST或云科shell创建SNMP配置对象,从而实现权限提升。(CVE-2026-40698) 漏洞影响: 此漏洞可能使具有资源管理员或管理员 ykControl REST 或shell 访问权限的远程认证攻击者得以提升其权限,并且或能够绕过设备模式的限制。在设备模式部署中,成功利用此漏洞可能会使攻击者跨越安全边界。 |
为降低风险,可以限制对 YK-ADC容翼/威翼系列 系统的 SNMP
访问和管理权限。 由于此次攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问“配置实用程序的解决方案。唯一的应对措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备上,从而减少了攻击面。 |
8.7
高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/shell,
ykControl REST, SNMP Centralized Management /shell and SNMP |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-40699 | YK-ADC容翼/威翼系列
TMUI漏洞 漏洞描述: 在配置实用程序的未公开页面中存在一个漏洞,该漏洞可能使拥有低权限且已认证的攻击者能够访问到未公开的敏感信息。 (CVE-2026-40699) 漏洞影响: 此漏洞可能会使拥有网络访问权限且身份已认证的低权限攻击者(顺利获得 YK-ADC容翼/威翼系列 管理端口或Self IP 地址)能够查看敏感信息。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解此问题又能允许用户访问配置实用程序、ykControl
REST 或顺利获得 SSH 进行命令行操作的解决方案。唯一的缓解措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将顺利获得 SSH 对 YK-ADC容翼/威翼系列 配置实用程序、ykControl REST 和命令行的访问权限限制在仅受信任的网络或设备之间,从而减少攻击面。 |
6.5 中 | 控制平面 | YK-ADC容翼/威翼系列/配置实用程序 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.2 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.3 17.1.3 |
| CVE-2026-40703 | YK-ADC容翼/威翼系列
配置实用程序 CSRF漏洞 漏洞描述: A在 YK-ADC容翼/威翼系列 配置实用程序的仪表板中存在跨站请求伪造(CSRF)漏洞。(CVE-2026-40703) 漏洞影响: 一个远程未认证的攻击者可能会利用此漏洞,顺利获得让已认证的用户向 YK-ADC容翼/威翼系列 配置工具发送精心设计的请求来实现攻击。如果攻击成功,攻击者就能够以该已认证用户的身份在仪表板上进行创建、修改和删除操作。 |
为缓解受影响的 云科 产品的此类漏洞,可以在完成操作后注销并关闭所有网页浏览器实例。切勿将用于管理控制台的同一浏览器用于其他用途,例如上网浏览。如果必须在同一客户端设备上执行这两项操作,请分别使用不同的浏览器。 | 5.4 中 | 控制平面 | YK-ADC容翼/威翼系列/ 配置实用程序 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-41217 | YK-ADC容翼/威翼系列shell漏洞 漏洞描述: 在未公开的 YK-ADC容翼/威翼系列 YK-IOS Shell命令中存在漏洞,可能使拥有资源管理员或管理员权限的已认证攻击者以更高权限执行任意系统命令。在设备模式部署中,成功的攻击行为可能会使攻击者突破安全防线。(CVE-2026-41217) 漏洞影响: 在标准部署中,此漏洞可能会使已认证的拥有资源管理员或管理员角色权限以及本地访问权限的攻击者,顺利获得受影响的shell 命令执行具有更高权限的任意系统命令,并顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址创建或删除文件。 该漏洞允许顺利获得允许已认证的拥有资源管理员或管理员角色权限的攻击者执行具有更高权限的任意高级 Shell(bash)命令,绕过 YK-ADC容翼/威翼系列 系统的设备模式安全性。除了现有用户功能外,不会对可用性产生影响。 设备模式由特定的许可证强制执行,或者可以针对单个虚拟集群式多处理(vCMP)客户实例进行启用或禁用。有关设备模式的更多信息,请参阅 K12815:设备模式概述。 |
由于此次攻击是由合法且经过认证的资源管理员或管理员角色用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是移除不完全值得信任的用户访问权限。 临时缓解措施顺利获得 SSH 限制对 YK-ADC容翼/威翼系列 命令行的访问仅限于受信任的网络或设备,从而减少了攻击面。 |
7.9 高(设备模式) 6.0 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/shell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-41219 | YK-ADC容翼/威翼系列
QKView漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 的 QKView 工具中存在一个不当的清理漏洞,该漏洞使得拥有较低权限的攻击者能够从 QKView 文件中读取敏感信息。 (CVE-2026-41219) 漏洞影响: 攻击者可能会利用此漏洞来从 QKView 文件中读取敏感信息。 |
为降低风险,应将对 QKView 文件的访问权限仅限于受信任的用户。 | 6.5 中 | 控制平面 | YK-ADC容翼/威翼系列/qkview | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 17.5.1.4 17.1.3.1 8.4.1 |
| CVE-2026-41225 | YK-ADC容翼/威翼系列 ykControl REST
漏洞 漏洞描述: ykControl REST 中存在一个漏洞,拥有至少 Manager 角色的高权限认证攻击者可以创建配置对象,从而允许执行任意命令。 (CVE-2026-41225) 漏洞影响: 该漏洞可能允许具有网络访问权限的高权限攻击者,顺利获得 YK-ADC容翼/威翼系列 管理端口或自身 IP 地址访问受影响的 ykControl REST 端点,进而提升权限或绕过 Appliance 模式限制。在 Appliance 模式部署中,成功利用此漏洞可允许攻击者跨越安全边界。 |
为降低风险,应当仅顺利获得安全网络向管理人员开放对 云科 产品的访问权限,并将受影响系统的命令行访问权限限制给受信任的用户。 | 9.1 严重(设备模式) 7.2 高(标准模式) |
控制平面 | YK-ADC容翼/威翼系列 / REST API endpoint | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-41227 | YK-ADC容翼/威翼系列
HTTP/2 Layer 7 DoS 防护漏洞 漏洞描述: 在已配置了第 7 层分布式拒绝服务防护功能的 HTTP/2 虚拟服务器上,未公开的流量可能会导致内存消耗增加,从而致使流量管理微内核(流量管理模块)进程终止。(CVE-2026-41227) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
无 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / L7 DoS Protection | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 17.5.1.4 17.1.3.1 |
| CVE-2026-41953 | YK-ADC容翼/威翼系列 权限提升漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够修改配置对象,从而实现权限提升。(CVE-2026-41953) 漏洞影响: 此漏洞可能使拥有资源管理员或管理员权限的远程认证攻击者能够提升其权限,并且或绕过设备模式的限制。在采用设备模式部署的情况下,成功利用此漏洞的攻击者甚至能够跨越安全边界。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的缓解措施是移除对不完全可信用户的访问权限。 临时缓解措施将 YK-ADC容翼/威翼系列 配置实用程序和顺利获得 SSH 访问命令行的权限限制在受信任的网络或设备,从而减少攻击面。 |
8.7 高(设备模式) 6.5 中(标准模式) |
控制平面 | YK-ADC容翼/威翼系列/shell | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-41954 | ykControl REST和云科shell漏洞 漏洞描述: 在未公开的 ykControl REST 端点和 YK-IOS Shell命令中存在敏感信息泄露漏洞,可能会让拥有资源管理员权限认证的攻击者查看敏感信息。(CVE-2026-41954) 漏洞影响: 拥有资源管理员角色权限的已认证攻击者可以顺利获得顺利获得 ykControl REST 远程发送精心设计的请求,或者顺利获得精心编写的 YK-IOS 命令在本地执行该操作来利用此漏洞。如果攻击成功,攻击者便能够查看敏感信息。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效应对攻击又能允许用户访问
YK-ADC容翼/威翼系列 或
系统的解决方案。唯一缓解措施是移除不完全可信用户的访问权限。 临时缓解措施将对 ykControl REST 以及YK-ADC容翼/威翼系列 命令行(顺利获得 SSH)的访问权限仅限于受信任的网络或设备,从而减少攻击面。 |
4.9 中 | 控制平面 | YK-ADC容翼/威翼系列/
ykControl REST,shell /shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 8.4.1 |
| CVE-2026-41956 | 流量管理模块漏洞 漏洞描述: 当在 UDP 虚拟服务器上配置分类配置文件时,未被识别的请求可能会导致 流量管理模块(流量管理模块)终止运行。(CVE-2026-41956) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议在可能的情况下从 UDP
虚拟服务器中移除分类配置文件,直至安装修复版本为止。 此外,云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻该漏洞带来的影响。 |
7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 / UDP 虚拟服务器上配置分类配置文件 | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 15.1.0 -15.1.10 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.0.2 1.4.0 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 YK-ADC容翼/威翼系列 Next CNF 2.1.0 2.0.3 1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.1.0 |
| CVE-2026-41957 | YK-ADC容翼/威翼系列和配置实用程序漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 配置实用程序中存在一种顺利获得未公开途径实现的已验证的远程代码执行漏洞。(CVE-2025-61947) 漏洞影响: 此漏洞可能使已认证的网络访问者(顺利获得 YK-ADC容翼/威翼系列 管理端口或Self IP 地址访问配置实用程序)能够执行任意系统命令、创建或删除文件,或者顺利获得未公开的途径禁用服务。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问配置实用程序的解决方案。唯一的缓解措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将对配置实用程序的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 |
8.8 高 | 控制平面 | YK-ADC容翼/威翼系列/
配置实用程序 / 配置实用程序 |
YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.2 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 8.4.1 |
| CVE-2026-41959 | YK-ADC容翼/威翼系列 /
shell及YK-ADC容翼/威翼系列 ykControl REST漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 的 YK-IOS Shell网络诊断命令中,以及在 YK-ADC容翼/威翼系列 的 ykControl REST 中,存在权限分配错误的漏洞。这些漏洞可能导致已认证的攻击者能够查看目标系统的网络状态。(CVE-2026-41959) 漏洞影响: 经过身份验证的攻击者可以顺利获得使用 ykControl REST 远程发送请求以及顺利获得shell 命令在本地发送请求来利用这些漏洞攻击 YK-ADC容翼/威翼系列 系统。而对于 系统,该漏洞只能顺利获得shell 来利用。如果攻击成功,攻击者能够查看目标系统的网络状态。 |
由于此次攻击是由合法且经过认证的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 或
系统的解决方案。唯一的缓解措施是移除对不完全信任的用户的访问权限。 对于 YK-ADC容翼/威翼系列,将 ykControl REST 和shell 的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 对于 ,将shell 的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 临时措施将 ykControl REST 的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 |
YK-ADC容翼/威翼系列 6.5 中 5.5 中 |
控制平面 | YK-ADC容翼/威翼系列/shell,
ykControl REST Centralized Management /shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42058 | ykControl
REST漏洞 漏洞描述: 经过身份验证的攻击者顺利获得YK-ADC容翼/威翼系列 ykControl REST发送未公开的请求,可能导致 YK-ADC容翼/威翼系列 本地用户账户名称信息泄露。(CVE-2026-42058) 漏洞影响: 此漏洞使得具有网络访问 ykControl REST 接口权限的远程已认证攻击者能够顺利获得 YK-ADC容翼/威翼系列 管理界面和Self IP 地址,仅能查看 YK-ADC容翼/威翼系列 系统中的用户名信息。 |
临时缓解措施将对 ykControl REST 的访问权限限制在仅限于受信任的网络或设备的范围内,从而降低了攻击面。攻击者一定持有具有高权限的管理账户的有效凭证。因此,即使限制了访问权限,设备仍可能面临恶意内部人员带来的风险,或者存在从信任范围内其他已遭入侵的设备进行横向移动的可能性。 | 4.3 中 | 控制平面 | YK-ADC容翼/威翼系列/ykControl REST | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.1.0 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42063 | YK-ADC容翼/威翼系列 ykControl
SOAP漏洞 漏洞描述: 拥有“资源管理员”或“管理员”角色的已认证攻击者能够顺利获得 ykControl SOAP 下载敏感文件。 (CVE-2026-42063) 漏洞影响: 此漏洞可能会使具有资源管理员或管理员 ykControl SOAP 访问权限的远程认证攻击者能够下载敏感文件。 |
由于此攻击是由合法且经过认证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问
ykControl SOAP API 的方法。唯一的缓解措施是取消对那些不完全可信的用户的访问权限。 重要提示:阻止 ykControl SOAP IP 地址将会导致无法向设备信任中添加新设备。 |
4.9 中 | 控制平面 | YK-ADC容翼/威翼系列/ ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42406 | YK-ADC容翼/威翼系列权限提升漏洞 漏洞描述: YK-ADC容翼/威翼系列 系统中存在一个漏洞,拥有至少 Certificate Manager 角色的高权限认证攻击者可以修改配置对象,从而允许执行任意命令。(CVE-2026-42406) 漏洞影响: 此漏洞可能会使拥有网络访问权限(包括对 YK-ADC容翼/威翼系列 管理端口或Self IP 地址的访问)的高权限攻击者执行任意系统命令,并创建或删除文件。在 YK-ADC容翼/威翼系列 系统上,还可能导致绕过 Appliance 模式限制。在 Appliance 模式部署中,成功利用此漏洞可允许攻击者跨越安全边界。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 系统的解决方案。唯一的应对措施是取消对那些不完全可信的用户的访问权限。 临时缓解措施允许SSH仅从受信任的网络或设备访问 YK-ADC容翼/威翼系列 配置实用程序和命令行界面,从而减少了攻击面。 |
YK-ADC容翼/威翼系列 8.7 高(设备模式) 6.5 中(标准模式) 6.5 中 |
控制平面 | YK-ADC容翼/威翼系列/YK-IOS Centralized Management/YK-IOS |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 8.4.0 - 8.4.1 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42408 | YK-ADC容翼/威翼系列 DNSshell漏洞 漏洞描述: 在配置 YK-ADC容翼/威翼系列 DNS 时,存在一个未公开的 YK-IOS Shell命令中的漏洞,该漏洞可能使拥有高权限且已认证的攻击者能够查看敏感信息。(CVE-2026-42408) 漏洞影响: 拥有资源管理员角色权限的已认证攻击者可以顺利获得shell 命令利用该漏洞。如果攻击成功,攻击者能够查看shell 命令行历史记录中的敏感信息。此外,审计日志以明文形式显示密码。审计员、日志管理员、资源管理员和管理员 YK-ADC容翼/威翼系列 用户角色默认都有访问审计日志的权限。 |
由于此攻击是由具有合法身份验证权限的资源管理员角色用户顺利获得shell
命令发起的,因此不存在既能有效遏制攻击又能允许用户访问 YK-ADC容翼/威翼系列 系统的解决方案。默认情况下,审计员、日志管理员、资源管理员和管理员
YK-ADC容翼/威翼系列 用户角色都有访问审计日志的权限。唯一的缓解措施是取消对那些不完全可信的用户的访问权限。 审计日志包含已记录的明文密码。如果审计日志是远程记录的,建议加固保护外部日志系统。 临时缓解措施顺利获得 SSH 将对 YK-ADC容翼/威翼系列 配置实用程序和命令行的访问限制在仅受信任的网络或设备上,从而限制了攻击面。 |
4.4 中 | 控制平面 | YK-ADC容翼/威翼系列 DNS / YK-IOS Shell | YK-ADC容翼/威翼系列 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0 17.5.1.4 17.1.3.1 |
| CVE-2026-42409 | YK-ADC容翼/威翼系列
HTTP/2漏洞 漏洞描述: 当在虚拟服务器上配置了 HTTP/2 配置文件和包含 HTTP::redirect 或 HTTP::respond 命令的 iRule 时,某些未公开的请求可能导致 流量管理模块 进程终止。(CVE-2026-42409) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
云科 建议将 YK-ADC容翼/威翼系列 系统配置为高可用性(HA)模式,以减轻漏洞带来的影响。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列
/ HTTP/2 profile and HTTP::redirect or HTTP::respond iRule command |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 YK-ADC容翼/威翼系列 Next SPK 2.0.0 - 2.0.2 1.7.0 - 1.7.16 YK-ADC容翼/威翼系列 Next CNF 2.0.0 - 2.0.2 1.1.0 - 1.4.0 YK-ADC容翼/威翼系列 Next for Kubernetes 2.0.0 - 2.1.0 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 YK-ADC容翼/威翼系列 Next SPK 2.0.3/1.7.17 YK-ADC容翼/威翼系列 Next CNF 2.0.3/1.4.1 YK-ADC容翼/威翼系列 Next for Kubernetes 2.1.1 |
| CVE-2026-42780 | 云科 SSL Orchestrator 漏洞 在 YK-ADC容翼/威翼系列 SSL 调度器中存在一种目录遍历漏洞,该漏洞使得拥有高权限的已认证攻击者能够覆盖、删除或破坏任意本地文件。 (CVE-2026-42780) 漏洞影响: 拥有高权限的已认证攻击者可能会利用此漏洞。如果攻击成功,攻击者能够覆盖、删除或破坏意外的文件。 |
由于此次攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效缓解攻击又能允许用户访问配置实用程序的解决方案。唯一的缓解措施是取消对那些不完全可信用户的访问权限。 临时缓解措施将对配置实用程序的访问权限限制在仅受信任的网络或设备上,从而减少攻击面。 |
4.9 中 | 控制平面 | YK-ADC容翼/威翼系列 (SSL Orchestrator) |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1(SSL Orchestrator 13.1.3) 17.5.1.4(SSL Orchestrator 12.3.2) 17.1.3.1(SSL Orchestrator 12.3.2) |
| CVE-2026-42781 | 云科
rSeries/VELOS ePVA 设备上 YK-ADC容翼/威翼系列 FastL4 虚拟服务器漏洞 漏洞描述: 当启用 ePVA 加速功能时,未公开的本地以太网流量可能会导致 ePVA 和 流量管理模块 资源利用率的上升。(CVE-2026-42781) 漏洞影响: 系统性能可能会出现下降,直至 流量管理模块 过程要么被强制重新启动,要么被手动重新启动。此漏洞使得本地网络中的未认证攻击者能够造成服务性能下降,从而可能导致 YK-ADC容翼/威翼系列 系统出现拒绝服务(DoS)的情况。 请注意,部署在以下配备 ePVA 的 云科 rSeries/VELOS 上的 YK-ADC容翼/威翼系列 租户会受到影响: r5000 r10000 r12000 VELOS BX110 VELOS BX520 部署在所有其他 云科 rSeries 系统上的 YK-ADC容翼/威翼系列 租户不会受到影响。 |
可以顺利获得在受影响的虚拟服务器上禁用 ePVA 加速来缓解此问题,例如避免使用 fastL4 配置文件。或者,也可以在连接的网络上强制实施 ARP 安全,例如在网络环境中部署动态 ARP 检查(Dynamic ARP Inspection)或使用静态 ARP 条目。关于如何在 YK-ADC容翼/威翼系列 系统上管理静态 ARP 条目,请参阅 YK-ADC容翼/威翼系列 YK-IOS:路由管理指南中的地址解析协议章节。 | 6.5 中 | 数据平面 | YK-ADC容翼/威翼系列
/ ePVA / fastL4 virtual server ARP |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42919 | YK-ADC容翼/威翼系列设备模式漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 系统中存在一个漏洞,该漏洞可能使拥有管理员权限且已顺利获得身份验证的攻击者提升其权限。若成功利用此漏洞,攻击者甚至可能跨越安全边界。(CVE-2026- 42919) 漏洞影响: 此漏洞使得攻击者能够绕过 YK-ADC容翼/威翼系列 系统的设备模式安全机制,只要攻击者顺利获得身份验证并拥有本地访问权限,就能以更高的权限执行任意系统命令。 |
为了降低此风险,应当仅顺利获得安全网络向管理端给予对 云科
产品的访问权限,并将受影响系统的命令行访问权限限制给受信任的用户。 由于这种攻击是由合法且已认证的用户发起的,因此不存在既能有效缓解风险又能允许用户访问配置实用程序的解决方案。唯一的缓解措施是取消对不完全受信任用户的访问权限。 临时缓解措施顺利获得 SSH 将对 YK-ADC容翼/威翼系列 配置实用程序和命令行的访问限制在仅受信任的网络或设备上,从而限制了攻击面。 |
6.7 高 | 控制平面 | YK-ADC容翼/威翼系列 / external monitors | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42920 | YK-ADC容翼/威翼系列 DTLS漏洞 漏洞描述: 当在 UDP 虚拟服务器上配置客户端 SSL 配置文件时,若启用了“允许动态记录大小调整”选项,未公开的流量可能会导致流量管理微内核(流量管理模块)终止运行。(CVE-2026-42920) 漏洞影响: 在 流量管理模块 过程重启期间,网络流量会中断。此漏洞使得远程且未受身份验证的攻击者能够对 YK-ADC容翼/威翼系列 系统造成拒绝服务(DoS)攻击。 |
为缓解此漏洞,可以在客户端 SSL 配置文件中禁用“允许动态记录大小”设置。 | 7.5 高 | 数据平面 | YK-ADC容翼/威翼系列 PEM / YK-ADC容翼/威翼系列 PEM data plane | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42924 | YK-ADC容翼/威翼系列
ykControl SOAP 漏洞 漏洞描述: 拥有资源管理员或管理员角色的已认证攻击者可以顺利获得 ykControl SOAP 创建 SNMP 配置对象,从而实现权限提升。 (CVE-2026-42924) 漏洞影响: 此漏洞可能使具有资源管理员或管理员 ykControl SOAP 访问权限的远程认证攻击者得以提升其权限或绕过设备模式限制。在采用设备模式部署的情况下,成功利用此漏洞的攻击者甚至能够跨越安全边界。 |
为了降低风险,应按照
K13535 中所述的步骤限制 SNMP 访问权限,即使仅限于本地主机。 由于这种攻击是由合法且已认证的用户发起的,因此不存在既能有效缓解风险又能允许用户访问 ykControl SOAP 的方法。唯一的缓解措施是取消对不完全信任的用户的访问权限。 临时缓解措施将对 ykControl SOAP 和配置实用程序的访问限制在仅顺利获得受信任的网络或设备上,从而限制了攻击面。 |
8.7 高 (设备模式) 6.5 中 (标准模式) |
控制平面 | YK-ADC容翼/威翼系列 /ykControl SOAP | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.1 17.5.1.4 17.1.3.1 |
| CVE-2026-42926 | NGINX
Open Source HTTP/2漏洞 漏洞描述: 当使用“proxy_http_version 2”以及“proxy_set_body”来配置 NGINX 开源版以代理 HTTP/2 流量时,攻击者可能能够向上游服务器注入帧头和数据包字节。 (CVE2026-42926) 漏洞影响: 此漏洞使得远程未经身份验证的攻击者能够向上游连接中注入任意的 HTTP/2 帧头和数据字节。这可能会导致 NGINX 与上游的 HTTP/2 对等端之间出现同步失步的情况。 |
为降低风险,需同时执行以下两项操作: • 确保“proxy_set_body”参数的值不超过 16MB;根据配置情况,这可能包括调整“large_client_header_buffers”、“client_body_buffer_size”、“client_max_body_size”等参数。 • 将“proxy_http_version”设置为除 2 版本以外的其他版本。 |
5.8 中 | 数据平面 | NGINX
Open Source / ngx_http_proxy_v2_module |
NGINX
Open Source / 1.29.4 - 1.30.0 |
NGINX
Open Source / 1.31.0 1.30.1 |
| CVE-2026-42930 | YK-ADC容翼/威翼系列设备模式 ykControl
REST漏洞 漏洞描述: 运行于设备模式时,已顺利获得身份验证的攻击者若被赋予“管理员”角色,则可能能够绕过 YK-ADC容翼/威翼系列 系统的“设备模式”限制。(CVE-2026-42930) 漏洞影响: 拥有本地系统访问权限和管理员角色的已认证攻击者可能能够绕过设备模式的限制。成功实施的攻击将使攻击者能够读取和修改任意系统文件。 |
由于此攻击是由具有合法身份认证、属于管理员角色的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问 配置实用程序的解决方案。唯一的应对措施是取消对那些不完全值得信赖的用户的访问权限。 | 8.7 高 | 控制平面 | YK-ADC容翼/威翼系列/ ykControl REST | YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |
| CVE-2026-42937 | YK-ADC容翼/威翼系列的shell
以及 YK-ADC容翼/威翼系列 ykControl REST 漏洞 漏洞描述: 在 YK-ADC容翼/威翼系列 的 YK-IOS Shell的 arp 和 ndp 命令中,以及在 YK-ADC容翼/威翼系列 的 ykControl REST 中,存在权限分配错误的漏洞。这些漏洞可能使已认证的攻击者能够查看相邻网络的信息。(CVE-2026-42937) 漏洞影响: 经过身份验证的攻击者可以顺利获得使用 ykControl REST 协议远程发送请求,或者顺利获得shell 命令在本地发送请求来利用这些漏洞攻击 YK-ADC容翼/威翼系列 系统。对于 系统,该漏洞能顺利获得shell 命令进行利用。如果攻击成功,攻击者能够查看相邻网络的信息。 |
由于此攻击是由合法且经过身份验证的用户发起的,因此不存在既能有效遏制攻击又能允许用户访问
YK-ADC容翼/威翼系列 或
系统的解决方案。唯一的应对措施是取消对那些不完全可信用户的访问权限。 对于 YK-ADC容翼/威翼系列,应仅将 ykControl REST 和shell 的访问权限限制在受信任的网络或设备上,从而减少攻击面。 对于 而言,应将对shell 的访问权限仅限于受信任的网络或设备,从而减少攻击面。 |
YK-ADC容翼/威翼系列 6.5 中 5.5 中 |
控制平面 | YK-ADC容翼/威翼系列/ykControl
REST and 云科shell Centralized Management/云科shell |
YK-ADC容翼/威翼系列 21.0.0 17.5.0 - 17.5.1 17.1.0 - 17.1.3 8.4.0 - 8.4.1 |
YK-ADC容翼/威翼系列 21.0.0.2 17.5.1.6 17.1.3.2 |