Platform
cisco
Component
cisco-integrated-management-controller
Opgelost in
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20093 is een authenticatie bypass kwetsbaarheid in de wachtwoord wijzigingsfunctionaliteit van Cisco Integrated Management Controller (IMC). Een niet-geauthenticeerde, externe aanvaller kan hierdoor authenticatie omzeilen en toegang krijgen tot het systeem als Admin. De kwetsbaarheid is te wijten aan een onjuiste verwerking van wachtwoord wijzigingsverzoeken. Een succesvolle exploitatie kan leiden tot het wijzigen van wachtwoorden van gebruikers, inclusief een Admin gebruiker, en toegang tot het systeem. De kwetsbaarheid treft Cisco IMC versies ≤6.0(1.250131). Er is momenteel geen officiële patch beschikbaar.
De CVE-2026-20093 kwetsbaarheid in Cisco Enterprise NFV Infrastructure Software (Cisco IMC) vormt een kritisch risico. Het stelt een niet-geauthenticeerde, remote aanvaller in staat om authenticatie te omzeilen en toegang te krijgen tot het systeem als Admin. Dit komt door een onjuiste afhandeling van wachtwoordwijzigingsverzoeken. Een aanvaller kan deze kwetsbaarheid uitbuiten door een speciaal samengestelde HTTP-verzoek naar een getroffen apparaat te sturen. Een succesvolle exploitatie kan de aanvaller in staat stellen authenticatie te omzeilen en de wachtwoorden van elke gebruiker te wijzigen, waardoor de integriteit en vertrouwelijkheid van opgeslagen en verwerkte gegevens in gevaar komt. De CVSS-score van 9.8 duidt op een extreem hoge ernst, wat de urgentie van het aanpakken van deze kwetsbaarheid benadrukt.
Exploitatie van deze kwetsbaarheid vereist een remote aanvaller met het vermogen om HTTP-verzoeken naar het Cisco IMC-apparaat te sturen. Er is geen voorafgaande authenticatie vereist, wat de exploitatie aanzienlijk vergemakkelijkt. De aard van de kwetsbaarheid, gerelateerd aan wachtwoordwijzigingen, impliceert dat de aanvaller de volledige controle over het systeem kan krijgen zodra hij de administrator-credentials heeft gewijzigd. Het risico is vooral groot in omgevingen waar Cisco IMC kritieke netwerkinfrastructuurresources beheert, aangezien een succesvolle exploitatie diensten kan verstoren en de beveiliging van het hele netwerk kan in gevaar brengen. Het ontbreken van een KEV suggereert beperkte informatie over de exploitatie, maar de hoge CVSS-score duidt erop dat de kwetsbaarheid gemakkelijk te exploiteren is.
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
Cisco heeft momenteel geen fix voor deze kwetsbaarheid geleverd. Gezien het ontbreken van een patch is directe mitigatie uiterst moeilijk. We raden ten zeerste netwerksegmentatie aan om getroffen Cisco IMC-apparaten te isoleren van andere kritieke systemen. Het implementeren van strikte toegangscontroles, zoals multi-factor authenticatie (MFA), kan helpen de impact van een mogelijke exploitatie te verminderen, hoewel het de kwetsbaarheid zelf niet elimineert. Het is cruciaal om systeemlogboeken actief te monitoren op verdachte activiteiten. Het wordt ten zeerste aanbevolen om op de hoogte te blijven van Cisco-beveiligingsadviezen en voorbereid te zijn om een oplossing toe te passen zodra deze beschikbaar is. Het ontbreken van een KEV (Knowledge Engineering Vulnerability) duidt erop dat Cisco nog geen gedetailleerde informatie over de kwetsbaarheid heeft gepubliceerd, wat de mitigatie verder compliceert.
Werk de Cisco Integrated Management Controller bij naar een niet-aangetaste versie. Raadpleeg het Cisco advisory voor meer details en specifieke update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het duidt op een kwetsbaarheid van extreem hoge ernst, wat betekent dat deze gemakkelijk te exploiteren is en aanzienlijke gevolgen heeft.
Cisco heeft momenteel geen patch (fix) geleverd.
Implementeer strikte toegangscontroles, zoals MFA, en monitor systeemlogboeken op verdachte activiteiten.
Het is een Knowledge Engineering Vulnerability, een publicatie van Cisco die gedetailleerde informatie over de kwetsbaarheid bevat. Het ontbreken van een KEV maakt mitigatie moeilijker.
Abonneer u op Cisco-beveiligingsadviezen en controleer regelmatig hun beveiligingswebsite.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.