プラットフォーム
cisco
コンポーネント
cisco-integrated-management-controller
修正版
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20093は、Cisco Integrated Management Controller (IMC) のパスワード変更機能に存在する認証バイパスの脆弱性です。この脆弱性を悪用されると、攻撃者は認証を回避し、システムに管理者権限でアクセスできるようになります。影響を受けるバージョンはIMC 6.0(1.250131)以下です。Ciscoは、最新バージョンへのアップデートを推奨しています。
この脆弱性は、認証されていない攻撃者がIMCにHTTPリクエストを送信することで、パスワード変更機能を悪用し、管理者権限を奪取することを可能にします。攻撃者は、システム内の任意のユーザーのパスワードを変更し、管理者としてシステムにアクセスできるようになります。これにより、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。この脆弱性は、認証を完全に回避できるため、攻撃の影響範囲は非常に広範囲に及びます。
この脆弱性は、CISA KEVカタログに追加される可能性があり、攻撃者による悪用が懸念されます。脆弱性の詳細は公開されており、攻撃者が容易に悪用できる可能性があります。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、Ciscoのセキュリティアドバイザリを注意深く監視し、最新の情報を入手することが重要です。
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
CVSS ベクトル
Ciscoは、この脆弱性を修正した最新バージョンへのアップデートを推奨しています。もしアップデートがすぐに利用できない場合は、IMCへの外部からのアクセスを制限するファイアウォールルールを実装し、不要なポートを閉じることで攻撃対象領域を縮小できます。また、WAF(Web Application Firewall)を導入し、悪意のあるHTTPリクエストを検知・遮断することも有効です。アップデート後、システムログを確認し、不正なアクセスがないか監視することで、脆弱性の悪用を早期に発見できます。
Cisco Integrated Management Controller を影響を受けないバージョンにアップデートしてください。詳細と具体的なアップデート手順については、Cisco advisory を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-20093は、Cisco Integrated Management Controller (IMC) のパスワード変更機能における認証バイパスの脆弱性です。攻撃者は認証を回避し、管理者権限を奪取できます。
IMCのバージョンが6.0(1.250131)以下の場合、影響を受けます。最新バージョンへのアップデートが必要です。
Ciscoから提供される最新バージョンにアップデートしてください。アップデートできない場合は、ファイアウォールルールで外部からのアクセスを制限し、WAFを導入することも有効です。
現時点では公的なPoCは確認されていませんが、脆弱性の詳細は公開されており、攻撃者による悪用が懸念されます。
Ciscoのセキュリティアドバイザリページで確認できます。詳細はCiscoのウェブサイトを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。