प्लेटफ़ॉर्म
cisco
घटक
cisco-imc
में ठीक किया गया
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
6.0.1
4.3.1
6.0.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20094 सिस्को इंटीग्रेटेड मैनेजमेंट कंट्रोलर (IMC) के वेब-आधारित प्रबंधन इंटरफेस में एक कमांड इंजेक्शन भेद्यता है। इसका फायदा उठाकर, एक प्रमाणित, रिमोट हमलावर रीड-ओनली विशेषाधिकारों के साथ प्रभावित सिस्टम पर कमांड इंजेक्शन हमले कर सकता है और रूट उपयोगकर्ता के रूप में मनमाना कमांड निष्पादित कर सकता है। यह भेद्यता उपयोगकर्ता द्वारा आपूर्ति किए गए इनपुट के अनुचित सत्यापन के कारण है। ≤6.0(1.250194) संस्करण प्रभावित हैं। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
CVE-2026-20094 Cisco Unified Computing System (Standalone) को प्रभावित करता है और Cisco IMC के वेब-आधारित प्रबंधन इंटरफ़ेस में एक गंभीर भेद्यता का प्रतिनिधित्व करता है। एक प्रमाणित दूरस्थ हमलावर, यदि उसके पास केवल-पढ़ने के अधिकार हैं, तो प्रभावित सिस्टम पर कमांड इंजेक्शन हमले कर सकता है और रूट उपयोगकर्ता के रूप में मनमाना कमांड निष्पादित कर सकता है। CVSS स्कोर को 8.8 पर रेट किया गया है, जो उच्च जोखिम दर्शाता है। यह भेद्यता उपयोगकर्ता इनपुट के अनुचित सत्यापन के कारण होती है, जिससे वेब इंटरफ़ेस के माध्यम से दुर्भावनापूर्ण कमांड इंजेक्ट किए जा सकते हैं। रूट के रूप में सफल निष्पादन हमलावर को सिस्टम पर पूर्ण नियंत्रण प्रदान करता है, जिससे डेटा हानि, सेवा व्यवधान या संवेदनशील जानकारी तक अनधिकृत पहुंच हो सकती है। कोई फिक्स उपलब्ध न होने से स्थिति और खराब हो जाती है, जिसके लिए तत्काल शमन उपायों की आवश्यकता होती है।
Cisco IMC वेब इंटरफ़ेस में केवल-पढ़ने के अधिकारों वाले एक हमलावर विशेष रूप से तैयार किए गए कमांड को इंटरफ़ेस के माध्यम से भेजकर इस भेद्यता का फायदा उठा सकता है। अपर्याप्त इनपुट सत्यापन इन कमांड को अंतर्निहित ऑपरेटिंग सिस्टम पर रूट विशेषाधिकारों के साथ सीधे निष्पादित करने की अनुमति देता है। हमलावर को सिस्टम तक पहले से पहुंच की आवश्यकता नहीं है, लेकिन केवल केवल-पढ़ने के अधिकारों के साथ प्रमाणित करने की क्षमता की आवश्यकता है। सफल शोषण के लिए प्रभावित ऑपरेटिंग सिस्टम के कमांड सिंटैक्स की बुनियादी समझ की आवश्यकता होती है। इस भेद्यता की प्रकृति विभिन्न प्रकार के हमलों की अनुमति देती है, जिसमें मैलवेयर इंस्टॉलेशन, कॉन्फ़िगरेशन फ़ाइलों का संशोधन और संवेदनशील डेटा की चोरी शामिल है। कोई फिक्स न होने के कारण, शमन उपायों को लागू किए जाने तक सिस्टम कमजोर रहेंगे।
एक्सप्लॉइट स्थिति
EPSS
0.41% (61% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Cisco कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए CVE-2026-20094 को कम करने के लिए एक सक्रिय और सावधान दृष्टिकोण की आवश्यकता होती है। Cisco IMC वेब इंटरफ़ेस तक पहुंच को केवल आवश्यक न्यूनतम विशेषाधिकारों वाले अधिकृत उपयोगकर्ताओं तक सीमित करने की दृढ़ता से अनुशंसा की जाती है। सख्त एक्सेस नियंत्रण लागू करना, जैसे कि बहु-कारक प्रमाणीकरण (MFA), अनधिकृत पहुंच के जोखिम को कम करने में मदद कर सकता है। संदिग्ध गतिविधि या कमांड इंजेक्शन प्रयासों के लिए सिस्टम लॉग की निरंतर निगरानी महत्वपूर्ण है। प्रभावित सिस्टम को अलग करने और सफल शोषण के संभावित प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें। हालांकि कोई सीधा समाधान नहीं है, लेकिन इन सुरक्षा उपायों को लागू करने से आधिकारिक फिक्स उपलब्ध होने तक जोखिम को कम करने में मदद मिल सकती है।
Cisco ha lanzado actualizaciones de software para abordar esta vulnerabilidad. Se recomienda actualizar a una versión corregida lo antes posible. Consulte la advisory de Cisco para obtener más detalles sobre las versiones afectadas y las actualizaciones disponibles: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह उच्च जोखिम दर्शाता है, जिसका अर्थ है कि भेद्यता का आसानी से फायदा उठाया जा सकता है और सिस्टम सुरक्षा पर महत्वपूर्ण प्रभाव पड़ सकता है।
नहीं, Cisco वर्तमान में कोई आधिकारिक फिक्स प्रदान नहीं करता है। शमन उपायों की सिफारिश की जाती है।
हमलावर को Cisco IMC वेब इंटरफ़ेस में केवल-पढ़ने के अधिकारों की आवश्यकता है।
संदिग्ध गतिविधि, जैसे कि अज्ञात कमांड या अनधिकृत पहुंच प्रयासों के लिए सिस्टम लॉग की निगरानी करें।
प्रभावित सिस्टम को नेटवर्क से अलग करें, एक फोरेंसिक जांच करें और साफ बैकअप से पुनर्स्थापित करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।