Plattform
cisco
Komponente
cisco-integrated-management-controller
Behoben in
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20093 describes an authentication bypass vulnerability affecting Cisco Integrated Management Controller (IMC). This flaw allows a remote, unauthenticated attacker to bypass authentication and gain administrative access by sending a crafted HTTP request. The affected versions are Cisco IMC versions up to and including 6.0(1.250131). No official patch is currently available.
Die CVE-2026-20093-Schwachstelle in der Cisco Enterprise NFV Infrastructure Software (Cisco IMC) stellt ein kritisches Risiko dar. Sie ermöglicht einem nicht authentifizierten, Remote-Angreifer, die Authentifizierung zu umgehen und Zugriff auf das System als Admin zu erlangen. Dies ist auf eine fehlerhafte Behandlung von Passwortänderungsanfragen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete HTTP-Anfrage an ein betroffenes Gerät sendet. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, die Authentifizierung zu umgehen und die Passwörter aller Benutzer zu ändern, wodurch die Integrität und Vertraulichkeit der gespeicherten und verarbeiteten Daten gefährdet werden. Der CVSS-Wert von 9,8 deutet auf eine extrem hohe Schweregrad hin, was die Dringlichkeit der Behebung dieser Schwachstelle unterstreicht.
Die Ausnutzung dieser Schwachstelle erfordert einen Remote-Angreifer mit der Fähigkeit, HTTP-Anfragen an das Cisco IMC-Gerät zu senden. Es ist keine vorherige Authentifizierung erforderlich, was die Ausnutzung erheblich erleichtert. Die Art der Schwachstelle, die sich auf die Passwortänderung bezieht, impliziert, dass der Angreifer die vollständige Kontrolle über das System erlangen könnte, sobald er die Administrator-Anmeldeinformationen geändert hat. Das Risiko ist besonders hoch in Umgebungen, in denen Cisco IMC kritische Netzwerk-Infrastrukturressourcen verwaltet, da eine erfolgreiche Ausnutzung Dienste stören und die Sicherheit des gesamten Netzwerks gefährden könnte. Das Fehlen einer KEV deutet auf begrenzte Informationen über die Ausnutzung hin, aber der hohe CVSS-Wert deutet darauf hin, dass die Schwachstelle leicht ausgenutzt werden kann.
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Cisco hat derzeit keinen Fix für diese Schwachstelle bereitgestellt. Angesichts des Fehlens eines Patches ist eine sofortige Abschwächung äußerst schwierig. Wir empfehlen dringend die Netzwerksegmentierung, um betroffene Cisco IMC-Geräte von anderen kritischen Systemen zu isolieren. Die Implementierung strenger Zugriffskontrollen, wie z. B. die Multi-Faktor-Authentifizierung (MFA), kann dazu beitragen, die Auswirkungen einer möglichen Ausnutzung zu reduzieren, obwohl sie die Schwachstelle selbst nicht beseitigt. Es ist entscheidend, die Systemprotokolle aktiv auf verdächtige Aktivitäten zu überwachen. Es wird dringend empfohlen, sich über die Sicherheitshinweise von Cisco auf dem Laufenden zu halten und bereit zu sein, eine Lösung anzuwenden, sobald sie verfügbar ist. Das Fehlen einer KEV (Knowledge Engineering Vulnerability) deutet darauf hin, dass Cisco noch keine detaillierten Informationen über die Schwachstelle veröffentlicht hat, was die Abschwächung weiter erschwert.
Aktualisieren Sie den Cisco Integrated Management Controller auf eine nicht betroffene Version. Sehen Sie im Cisco Advisory für weitere Details und spezifische Update-Anweisungen nach (Cisco Advisory).
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es weist auf eine Schwachstelle mit extrem hoher Schweregrad hin, was bedeutet, dass sie leicht ausgenutzt werden kann und erhebliche Auswirkungen hat.
Cisco hat derzeit keinen Patch (Fix) bereitgestellt.
Implementieren Sie strenge Zugriffskontrollen, wie z. B. MFA, und überwachen Sie die Systemprotokolle auf verdächtige Aktivitäten.
Es handelt sich um eine Knowledge Engineering Vulnerability, eine Veröffentlichung von Cisco, die detaillierte Informationen über die Schwachstelle enthält. Das Fehlen einer KEV erschwert die Abschwächung.
Abonnieren Sie die Sicherheitshinweise von Cisco und überprüfen Sie regelmäßig deren Sicherheitswebsite.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.