Platform
cisco
Component
cisco-imc
Opgelost in
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
6.0.1
4.3.1
6.0.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20094 is a command injection vulnerability affecting the web-based management interface of Cisco Integrated Management Controller (IMC). This vulnerability allows an authenticated, remote attacker with read-only privileges to execute arbitrary commands as the root user on the affected system. The vulnerability exists due to improper validation of user-supplied input in versions up to and including 6.0(1.250194). Currently, there is no official patch available to address this vulnerability.
CVE-2026-20094 treft Cisco Unified Computing System (Standalone) en vertegenwoordigt een kritieke kwetsbaarheid in de webgebaseerde managementinterface van Cisco IMC. Een geauthenticeerde, externe aanvaller met alleen-leestoegang kan command injection-aanvallen uitvoeren op een getroffen systeem en willekeurige commando's als root-gebruiker uitvoeren. De CVSS-score is beoordeeld op 8,8, wat een hoog risico aangeeft. Deze kwetsbaarheid is te wijten aan onjuiste validatie van gebruikersinvoer, waardoor kwaadaardige commando's via de webinterface kunnen worden geïnjecteerd. Een succesvolle uitvoering als root geeft de aanvaller de volledige controle over het systeem, wat kan leiden tot gegevensverlies, serviceonderbrekingen of ongeautoriseerde toegang tot gevoelige informatie. Het ontbreken van een fix verergert de situatie en vereist onmiddellijke mitigerende maatregelen.
Een aanvaller met alleen-leestoegang in de Cisco IMC webinterface kan deze kwetsbaarheid uitbuiten door speciaal ontworpen commando's via de interface te verzenden. Het ontbreken van adequate invoervalidatie stelt deze commando's in staat om rechtstreeks op het onderliggende besturingssysteem met root-privileges te worden uitgevoerd. De aanvaller heeft geen voorafgaande toegang tot het systeem nodig, maar alleen de mogelijkheid om te authenticeren met alleen-leestoegang. Een succesvolle exploit vereist een basiskennis van de commando-syntaxis van het betreffende besturingssysteem. De aard van de kwetsbaarheid maakt een breed scala aan aanvallen mogelijk, waaronder de installatie van malware, de wijziging van configuratiebestanden en de diefstal van gevoelige gegevens. Het ontbreken van een fix betekent dat systemen kwetsbaar blijven totdat mitigerende maatregelen worden geïmplementeerd.
Exploit Status
EPSS
0.41% (61% percentiel)
CISA SSVC
CVSS-vector
Aangezien Cisco geen officiële fix levert, vereist het verzachten van CVE-2026-20094 een proactieve en zorgvuldige aanpak. Het wordt ten zeerste aanbevolen om de toegang tot de Cisco IMC webinterface te beperken tot geautoriseerde gebruikers met de minimaal noodzakelijke privileges. Het implementeren van strikte toegangscontroles, zoals multi-factor authenticatie (MFA), kan helpen het risico op ongeautoriseerde toegang te verminderen. Het continu monitoren van systeemlogboeken op verdachte activiteiten of command injection-pogingen is cruciaal. Overweeg netwerksegmentatie om getroffen systemen te isoleren en de potentiële impact van een succesvolle exploit te beperken. Hoewel er geen directe oplossing is, kan het implementeren van deze beveiligingsmaatregelen helpen het risico te verminderen totdat een officiële fix beschikbaar is.
Cisco ha lanzado actualizaciones de software para abordar esta vulnerabilidad. Se recomienda actualizar a una versión corregida lo antes posible. Consulte la advisory de Cisco para obtener más detalles sobre las versiones afectadas y las actualizaciones disponibles: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het geeft een hoog risico aan, wat betekent dat de kwetsbaarheid gemakkelijk kan worden misbruikt en aanzienlijke gevolgen kan hebben voor de systeembeveiliging.
Nee, er is momenteel geen officiële fix beschikbaar van Cisco. Mitigerende maatregelen worden aanbevolen.
Een aanvaller heeft alleen-leestoegang in de Cisco IMC webinterface nodig.
Controleer systeemlogboeken op verdachte activiteiten, zoals onbekende commando's of ongeautoriseerde toegangspogingen.
Isoleer het getroffen systeem van het netwerk, voer een forensisch onderzoek uit en overweeg om te herstellen van een schone back-up.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.