Plataforma
cisco
Componente
cisco-imc
Corrigido em
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
6.0.1
4.3.1
6.0.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
A vulnerabilidade CVE-2026-20094 reside na interface de gerenciamento web do Cisco Integrated Management Controller (IMC) e permite que um atacante remoto autenticado, com privilégios de leitura, execute comandos arbitrários como usuário root através de injeção de comando. A causa raiz é a validação inadequada da entrada fornecida pelo usuário. As versões afetadas são as anteriores ou iguais à 6.0(1.250194). Não há correção oficial disponível no momento.
A CVE-2026-20094 afeta o Cisco Unified Computing System (Standalone) e representa uma vulnerabilidade crítica na interface de gerenciamento web do Cisco IMC. Um atacante autenticado e remoto, com privilégios de somente leitura, pode realizar ataques de injeção de comandos em um sistema afetado e executar comandos arbitrários como usuário root. A pontuação CVSS foi classificada em 8,8, indicando um alto risco. Essa vulnerabilidade se deve à validação inadequada da entrada fornecida pelo usuário, permitindo que comandos maliciosos sejam injetados através da interface web. A execução bem-sucedida como root fornece ao atacante controle total sobre o sistema, o que pode levar à perda de dados, interrupção do serviço ou acesso não autorizado a informações confidenciais. A falta de uma correção (fix) disponível agrava a situação, exigindo medidas de mitigação imediatas.
Um atacante com privilégios de somente leitura na interface web do Cisco IMC pode explorar essa vulnerabilidade enviando comandos especialmente elaborados através da interface. A falta de validação adequada da entrada permite que esses comandos sejam executados diretamente no sistema operacional subjacente com privilégios de root. O atacante não precisa de acesso prévio ao sistema, apenas a capacidade de autenticar com privilégios de somente leitura. A exploração bem-sucedida requer um conhecimento básico da sintaxe de comandos do sistema operacional afetado. A natureza da vulnerabilidade permite uma ampla gama de ataques, incluindo a instalação de malware, a modificação de arquivos de configuração e o roubo de dados confidenciais. A ausência de uma correção significa que os sistemas permanecem vulneráveis até que medidas de mitigação sejam implementadas.
Status do Exploit
EPSS
0.41% (percentil 61%)
CISA SSVC
Vetor CVSS
Considerando que não há uma correção oficial fornecida pela Cisco, a mitigação da CVE-2026-20094 requer uma abordagem proativa e cuidadosa. Recomenda-se restringir o acesso à interface web do Cisco IMC apenas a usuários autorizados e com o privilégio mínimo necessário. A implementação de controles de acesso rigorosos, como a autenticação multifator (MFA), pode ajudar a reduzir o risco de acesso não autorizado. O monitoramento contínuo dos logs do sistema em busca de atividades suspeitas ou tentativas de injeção de comandos é crucial. Considere a segmentação da rede para isolar os sistemas afetados e limitar o impacto potencial de uma exploração bem-sucedida. Embora não haja uma solução direta, a implementação dessas medidas de segurança pode ajudar a mitigar o risco até que uma solução oficial esteja disponível.
Cisco ha lanzado actualizaciones de software para abordar esta vulnerabilidad. Se recomienda actualizar a una versión corregida lo antes posible. Consulte la advisory de Cisco para obtener más detalles sobre las versiones afectadas y las actualizaciones disponibles: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Indica um alto risco, o que significa que a vulnerabilidade é facilmente explorável e pode ter um impacto significativo na segurança do sistema.
Não, atualmente não há uma correção oficial fornecida pela Cisco. Recomenda-se implementar medidas de mitigação.
Um atacante precisa de privilégios de somente leitura na interface web do Cisco IMC.
Monitore os logs do sistema em busca de atividades suspeitas, como comandos desconhecidos ou tentativas de acesso não autorizado.
Isole o sistema afetado da rede, realize uma investigação forense e considere a restauração a partir de um backup limpo.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.