Plateforme
cisco
Composant
cisco-imc
Corrigé dans
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
6.0.1
4.3.1
6.0.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
La CVE-2026-20094 est une vulnérabilité dans l'interface de gestion web de Cisco IMC qui permet à un attaquant distant authentifié avec des privilèges en lecture seule d'effectuer des attaques par injection de commandes sur un système affecté et d'exécuter des commandes arbitraires en tant qu'utilisateur root. La version affectée est ≤6.0(1.250194). Il n'existe pas de correctif officiel disponible à ce jour.
La CVE-2026-20094 affecte Cisco Unified Computing System (Standalone) et représente une vulnérabilité critique dans l'interface de gestion web de Cisco IMC. Un attaquant authentifié et distant disposant de privilèges en lecture seule peut effectuer des attaques par injection de commandes sur un système affecté et exécuter des commandes arbitraires en tant qu'utilisateur root. Le score CVSS a été évalué à 8,8, ce qui indique un risque élevé. Cette vulnérabilité est due à une validation inadéquate des entrées fournies par l'utilisateur, permettant l'injection de commandes malveillantes via l'interface web. L'exécution réussie en tant que root donne à l'attaquant un contrôle total sur le système, ce qui peut entraîner une perte de données, une interruption de service ou un accès non autorisé à des informations sensibles. L'absence de correctif disponible aggrave la situation, nécessitant des mesures d'atténuation immédiates.
Un attaquant disposant de privilèges en lecture seule dans l'interface web de Cisco IMC peut exploiter cette vulnérabilité en envoyant des commandes spécialement conçues via l'interface. Le manque de validation adéquate des entrées permet à ces commandes d'être exécutées directement sur le système d'exploitation sous-jacent avec les privilèges root. L'attaquant n'a pas besoin d'un accès préalable au système, mais seulement la possibilité de s'authentifier avec des privilèges en lecture seule. L'exploitation réussie nécessite une connaissance de base de la syntaxe des commandes du système d'exploitation affecté. La nature de la vulnérabilité permet un large éventail d'attaques, notamment l'installation de logiciels malveillants, la modification de fichiers de configuration et le vol de données sensibles. L'absence de correctif signifie que les systèmes restent vulnérables jusqu'à ce que des mesures d'atténuation soient mises en œuvre.
Statut de l'Exploit
EPSS
0.41% (percentile 61%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel n'est fourni par Cisco, l'atténuation de la CVE-2026-20094 nécessite une approche proactive et prudente. Il est fortement recommandé de restreindre l'accès à l'interface web de Cisco IMC aux seuls utilisateurs autorisés disposant du privilège minimal nécessaire. La mise en œuvre de contrôles d'accès stricts, tels que l'authentification multifacteur (MFA), peut contribuer à réduire le risque d'accès non autorisé. Le suivi continu des journaux système à la recherche d'activités suspectes ou de tentatives d'injection de commandes est essentiel. Envisagez la segmentation du réseau pour isoler les systèmes affectés et limiter l'impact potentiel d'une exploitation réussie. Bien qu'il n'y ait pas de solution directe, la mise en œuvre de ces mesures de sécurité peut aider à atténuer le risque jusqu'à ce qu'un correctif officiel soit disponible.
Cisco ha lanzado actualizaciones de software para abordar esta vulnerabilidad. Se recomienda actualizar a una versión corregida lo antes posible. Consulte la advisory de Cisco para obtener más detalles sobre las versiones afectadas y las actualizaciones disponibles: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela indique un risque élevé, ce qui signifie que la vulnérabilité est facilement exploitable et peut avoir un impact significatif sur la sécurité du système.
Non, il n'existe actuellement aucun correctif officiel fourni par Cisco. Des mesures d'atténuation sont recommandées.
Un attaquant doit avoir des privilèges en lecture seule dans l'interface web de Cisco IMC.
Surveillez les journaux système à la recherche d'activités suspectes, telles que des commandes inconnues ou des tentatives d'accès non autorisées.
Isolez le système affecté du réseau, effectuez une enquête médico-légale et envisagez de restaurer à partir d'une sauvegarde propre.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.