प्लेटफ़ॉर्म
cisco
घटक
cisco-integrated-management-controller
में ठीक किया गया
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20093 सिस्को इंटीग्रेटेड मैनेजमेंट कंट्रोलर (IMC) की पासवर्ड बदलने की कार्यक्षमता में एक भेद्यता है। एक अप्रमाणित, दूरस्थ हमलावर प्रमाणीकरण को बायपास कर सकता है और व्यवस्थापक के रूप में सिस्टम तक पहुंच प्राप्त कर सकता है। यह भेद्यता पासवर्ड परिवर्तन अनुरोधों के गलत तरीके से निपटने के कारण है। एक सफल शोषण से हमलावर प्रमाणीकरण को बायपास कर सकता है, व्यवस्थापक सहित सिस्टम पर किसी भी उपयोगकर्ता के पासवर्ड को बदल सकता है और उस उपयोगकर्ता के रूप में सिस्टम तक पहुंच प्राप्त कर सकता है। यह भेद्यता Cisco IMC के ≤6.0(1.250131) संस्करणों को प्रभावित करती है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
सिस्को एंटरप्राइज एनएफवी इंफ्रास्ट्रक्चर सॉफ्टवेयर (सिस्को आईएमसी) में CVE-2026-20093 भेद्यता एक महत्वपूर्ण जोखिम प्रस्तुत करती है। यह एक गैर-प्रमाणित, दूरस्थ हमलावर को प्रमाणीकरण को बायपास करने और व्यवस्थापक (एडमिन) के रूप में सिस्टम तक पहुंचने की अनुमति देता है। यह पासवर्ड बदलने के अनुरोधों के अनुचित प्रबंधन के कारण है। एक हमलावर प्रभावित डिवाइस को एक तैयार किए गए HTTP अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। सफल शोषण हमलावर को प्रमाणीकरण को बायपास करने और किसी भी उपयोगकर्ता के पासवर्ड को बदलने की अनुमति दे सकता है, जिससे संग्रहीत और संसाधित डेटा की गोपनीयता और अखंडता से समझौता होता है। CVSS स्कोर 9.8 एक अत्यंत उच्च गंभीरता को इंगित करता है, जो इस भेद्यता को संबोधित करने की तात्कालिकता पर प्रकाश डालता है।
इस भेद्यता का फायदा उठाने के लिए सिस्को आईएमसी डिवाइस को HTTP अनुरोध भेजने में सक्षम एक दूरस्थ हमलावर की आवश्यकता होती है। किसी पूर्व प्रमाणीकरण की आवश्यकता नहीं है, जो शोषण को बहुत आसान बनाता है। भेद्यता की प्रकृति, पासवर्ड परिवर्तन से संबंधित होने के कारण, यह निहित है कि हमलावर व्यवस्थापक क्रेडेंशियल्स को संशोधित करने के बाद सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है। जोखिम विशेष रूप से उन वातावरणों में अधिक होता है जहां सिस्को आईएमसी महत्वपूर्ण नेटवर्क इंफ्रास्ट्रक्चर संसाधनों का प्रबंधन करता है, क्योंकि सफल शोषण सेवाओं को बाधित कर सकता है और पूरे नेटवर्क की सुरक्षा से समझौता कर सकता है। KEV की अनुपस्थिति इंगित करती है कि शोषण के बारे में सीमित जानकारी है, लेकिन उच्च CVSS स्कोर इंगित करता है कि यह भेद्यता आसानी से शोषण योग्य है।
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, सिस्को ने इस भेद्यता के लिए कोई फिक्स प्रदान नहीं किया है। पैच की कमी को देखते हुए, तत्काल शमन बहुत मुश्किल है। प्रभावित सिस्को आईएमसी उपकरणों को अन्य महत्वपूर्ण प्रणालियों से अलग करने के लिए नेटवर्क सेगमेंटेशन की दृढ़ता से अनुशंसा की जाती है। सख्त एक्सेस नियंत्रण, जैसे बहु-कारक प्रमाणीकरण (एमएफए) को लागू करने से संभावित शोषण के प्रभाव को कम करने में मदद मिल सकती है, हालांकि यह स्वयं भेद्यता को समाप्त नहीं करता है। सिस्टम लॉग की सक्रिय रूप से निगरानी करना महत्वपूर्ण है ताकि संदिग्ध गतिविधि का पता चल सके। सिस्को सुरक्षा सलाहकारों के साथ अपडेट रहना और समाधान उपलब्ध होते ही उसे लागू करने के लिए तैयार रहना दृढ़ता से अनुशंसा की जाती है। KEV (नॉलेज इंजीनियरिंग भेद्यता) की अनुपस्थिति का संकेत है कि सिस्को ने अभी तक इस भेद्यता के बारे में विस्तृत जानकारी प्रकाशित नहीं की है, जिससे शमन और भी मुश्किल हो गया है।
Actualice el Cisco Integrated Management Controller a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक अत्यंत उच्च गंभीरता की भेद्यता को इंगित करता है, जिसका अर्थ है कि यह आसानी से शोषण योग्य है और इसका महत्वपूर्ण प्रभाव पड़ता है।
वर्तमान में, सिस्को ने इस भेद्यता के लिए कोई पैच (फिक्स) प्रदान नहीं किया है।
सख्त एक्सेस नियंत्रण, जैसे एमएफए लागू करें, और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
यह एक नॉलेज इंजीनियरिंग भेद्यता है, सिस्को द्वारा प्रकाशित एक प्रकाशन जो भेद्यता के बारे में विस्तृत जानकारी प्रदान करता है। KEV की अनुपस्थिति शमन को और अधिक कठिन बना देती है।
सिस्को सुरक्षा सलाहकारों की सदस्यता लें और उनकी सुरक्षा वेबसाइट को नियमित रूप से देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।