Plateforme
cisco
Composant
cisco-integrated-management-controller
Corrigé dans
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
La CVE-2026-20093 est une vulnérabilité dans la fonctionnalité de changement de mot de passe de Cisco Integrated Management Controller (IMC) qui permet à un attaquant distant non authentifié de contourner l'authentification et d'accéder au système en tant qu'administrateur. La version affectée est ≤6.0(1.250131). Il n'existe pas de correctif officiel disponible à ce jour.
La vulnérabilité CVE-2026-20093 dans le logiciel Cisco Enterprise NFV Infrastructure (Cisco IMC) représente un risque critique. Elle permet à un attaquant distant non authentifié de contourner l'authentification et d'obtenir l'accès au système en tant qu'administrateur (Admin). Cela est dû à une gestion incorrecte des requêtes de modification de mot de passe. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de contourner l'authentification et de modifier les mots de passe de n'importe quel utilisateur, compromettant l'intégrité et la confidentialité des données stockées et traitées par le système. Le score CVSS de 9,8 indique une sévérité extrêmement élevée, soulignant l'urgence de traiter cette vulnérabilité.
L'exploitation de cette vulnérabilité nécessite un attaquant distant disposant de la capacité d'envoyer des requêtes HTTP à l'appareil Cisco IMC. Aucune authentification préalable n'est requise, ce qui facilite considérablement l'exploitation. La nature de la vulnérabilité, liée à la modification des mots de passe, implique que l'attaquant pourrait obtenir un contrôle total du système une fois qu'il a modifié les informations d'identification de l'administrateur. Le risque est particulièrement élevé dans les environnements où Cisco IMC gère des ressources critiques de l'infrastructure réseau, car une exploitation réussie pourrait perturber les services et compromettre la sécurité de l'ensemble du réseau. L'absence d'un KEV suggère que les informations sur l'exploitation sont limitées, mais le score CVSS élevé indique que la vulnérabilité est facilement exploitable.
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
Actuellement, Cisco n'a pas fourni de correctif (fix) pour cette vulnérabilité. Étant donné l'absence de correctif, l'atténuation immédiate est extrêmement difficile. Nous recommandons fortement la segmentation du réseau pour isoler les appareils Cisco IMC affectés des autres systèmes critiques. La mise en œuvre de contrôles d'accès stricts, tels que l'authentification multifacteur (MFA), peut contribuer à réduire l'impact d'une éventuelle exploitation, bien qu'elle n'élimine pas la vulnérabilité elle-même. Il est essentiel de surveiller activement les journaux système à la recherche d'activités suspectes. Il est fortement recommandé de rester informé des avis de sécurité de Cisco et d'être prêt à appliquer une solution dès qu'elle sera disponible. L'absence d'un KEV (Knowledge Engineering Vulnerability) indique que Cisco n'a pas encore publié d'informations détaillées sur la vulnérabilité, ce qui complique encore davantage l'atténuation.
Actualice el Cisco Integrated Management Controller a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Il indique une vulnérabilité de sévérité extrêmement élevée, ce qui signifie qu'elle est facilement exploitable et a un impact important.
Actuellement, Cisco n'a pas fourni de correctif (fix).
Mettez en œuvre des contrôles d'accès stricts, tels que l'authentification multifacteur, et surveillez les journaux système à la recherche d'activités suspectes.
Il s'agit d'une Knowledge Engineering Vulnerability, une publication de Cisco fournissant des informations détaillées sur la vulnérabilité. L'absence d'un KEV rend l'atténuation plus difficile.
Abonnez-vous aux avis de sécurité de Cisco et consultez régulièrement son site Web de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.