CRITICALCVE-2026-20093CVSS 9.8

Vulnerabilidade de Bypass de Autenticação no Cisco Integrated Management Controller

Plataforma

cisco

Componente

cisco-integrated-management-controller

Corrigido em

4.1.2

3.9.2

3.5.3

3.12.3

3.6.3

3.9.3

3.11.4

3.11.2

3.5.2

3.3.2

3.10.3

3.12.2

3.4.2

3.12.2

3.6.4

3.8.2

3.11.3

3.12.2

3.12.4

3.10.2

3.6.2

3.10.4

3.7.2

4.1.3

4.2.2

4.2.3

4.4.2

4.4.3

4.5.2

4.4.4

4.6.2

4.7.2

4.6.3

4.6.3

4.6.3

4.8.2

4.8.3

4.9.2

4.6.4

4.9.3

4.9.3

4.10.2

4.9.4

4.11.2

4.9.5

4.12.2

4.6.5

4.12.3

4.13.2

4.9.5

4.9.6

4.12.4

4.6.6

4.9.5

4.14.2

4.6.4

4.9.5

4.12.5

4.15.2

4.9.7

4.16.2

4.15.3

4.12.6

4.15.4

4.15.5

4.18.2

4.12.7

4.18.3

4.18.3

4.0.1

3.1.1

3.1.1

4.0.1

4.1.1

4.0.1

4.0.1

4.0.1

4.0.1

4.0.1

4.0.1

3.1.1

4.0.1

4.0.1

4.0.1

4.0.1

3.1.1

4.0.1

4.1.1

3.1.1

4.0.1

3.1.1

3.1.1

3.1.1

4.0.1

4.1.1

4.0.1

4.0.1

4.0.1

3.1.1

3.1.1

3.1.1

4.0.1

3.1.1

4.0.1

4.0.1

3.1.1

4.0.1

3.1.1

4.0.1

3.1.1

4.0.1

4.1.1

4.1.1

4.0.1

4.1.1

3.1.1

4.1.1

4.0.1

4.0.1

4.1.1

4.1.1

4.0.1

4.1.1

4.1.1

4.0.1

4.0.1

4.1.1

4.0.1

4.1.1

4.1.1

4.1.1

4.1.1

4.1.1

4.1.1

4.1.1

4.2.1

4.1.1

4.2.1

4.2.1

4.2.1

4.1.1

4.2.1

4.3.1

4.2.1

4.2.1

4.2.1

4.2.1

4.2.1

4.2.1

4.2.1

4.2.1

4.3.1

4.1.1

4.2.1

4.3.1

4.2.1

4.3.1

4.2.1

4.2.1

4.3.1

4.1.1

4.1.1

4.3.1

4.3.1

4.2.1

4.1.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.2.1

4.3.1

4.3.1

4.3.1

4.3.1

4.2.1

4.3.1

4.3.1

4.3.1

4.3.1

4.2.1

4.3.1

4.2.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

6.0.1

4.2.1

6.0.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

4.3.1

6.0.1

4.3.1

4.3.1

4.3.1

3.2.8

3.2.7

3.2.5

3.2.11

3.2.3

3.2.4

2.4.1

3.2.2

3.2.12

3.2.9

3.1.2

3.0.3

2.1.1

2.2.3

3.1.3

3.0.2

2.3.3

2.3.6

2.2.2

3.1.5

2.4.2

2.3.2

3.1.4

2.3.4

2.4.3

3.1.6

3.1.1

2.0.1

3.2.12

3.2.12

3.2.13

3.2.14

3.2.15

4.11.2

3.2.16

4.12.2

3.2.16

4.12.3

3.2.17

4.15.3

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

A vulnerabilidade CVE-2026-20093 afeta o Cisco Integrated Management Controller (IMC) versões anteriores ou iguais a 6.0(1.250131). O tratamento incorreto de solicitações de alteração de senha permite que um atacante remoto não autenticado ignore a autenticação e obtenha acesso ao sistema como Admin. Não há correção disponível.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-20093 no software Cisco Enterprise NFV Infrastructure (Cisco IMC) representa um risco crítico. Permite que um atacante remoto, sem necessidade de autenticação, contorne os controles de segurança e obtenha acesso ao sistema como Administrador (Admin). Isso se deve a um tratamento incorreto das solicitações de alteração de senha. Um atacante pode explorar esta falha enviando uma solicitação HTTP especialmente elaborada para o dispositivo afetado. Uma exploração bem-sucedida pode permitir que o atacante contorne a autenticação e altere as senhas de qualquer usuário, comprometendo a integridade e a confidencialidade dos dados armazenados e processados pelo sistema. A pontuação CVSS de 9,8 indica uma severidade extremamente alta, o que sublinha a urgência de abordar esta vulnerabilidade.

Contexto de Exploração

A exploração desta vulnerabilidade requer um atacante remoto com a capacidade de enviar solicitações HTTP para o dispositivo Cisco IMC. Não é necessária autenticação prévia, o que facilita significativamente a exploração. A natureza da vulnerabilidade, relacionada à alteração de senha, implica que o atacante pode obter controle total do sistema uma vez que tenha modificado as credenciais do administrador. O risco é particularmente alto em ambientes onde o Cisco IMC gerencia recursos críticos de infraestrutura de rede, pois uma exploração bem-sucedida pode interromper os serviços e comprometer a segurança de toda a rede. A falta de um KEV sugere que a informação sobre a exploração é limitada, mas a alta pontuação CVSS indica que a vulnerabilidade é facilmente explorável.

Quem Está em Riscotraduzindo…

Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.

Passos de Detecçãotraduzindo…

• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable. • linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address. • generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.

curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/login

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.03% (percentil 8%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentecisco-integrated-management-controller
FornecedorCisco
Faixa afetadaCorrigido em
4.1.1 – 4.1.14.1.2
3.9.1 – 3.9.13.9.2
3.5.2 – 3.5.23.5.3
3.12.2 – 3.12.23.12.3
3.6.2 – 3.6.23.6.3
3.9.2 – 3.9.23.9.3
3.11.3 – 3.11.33.11.4
3.11.1 – 3.11.13.11.2
3.5.1 – 3.5.13.5.2
3.3.1 – 3.3.13.3.2
3.10.2 – 3.10.23.10.3
3.12.1b – 3.12.1b3.12.2
3.4.1 – 3.4.13.4.2
3.12.1a – 3.12.1a3.12.2
3.6.3 – 3.6.33.6.4
3.8.1 – 3.8.13.8.2
3.11.2 – 3.11.23.11.3
3.12.1 – 3.12.13.12.2
3.12.3 – 3.12.33.12.4
3.10.1 – 3.10.13.10.2
3.6.1 – 3.6.13.6.2
3.10.3 – 3.10.33.10.4
3.7.1 – 3.7.13.7.2
4.1.2 – 4.1.24.1.3
4.2.1 – 4.2.14.2.2
4.2.2 – 4.2.24.2.3
4.4.1 – 4.4.14.4.2
4.4.2 – 4.4.24.4.3
4.5.1 – 4.5.14.5.2
4.4.3 – 4.4.34.4.4
4.6.1 – 4.6.14.6.2
4.7.1 – 4.7.14.7.2
4.6.2-FC2 – 4.6.2-FC24.6.3
4.6.2-FC3 – 4.6.2-FC34.6.3
4.6.2 – 4.6.24.6.3
4.8.1 – 4.8.14.8.2
4.8.2 – 4.8.24.8.3
4.9.1 – 4.9.14.9.2
4.6.3 – 4.6.34.6.4
4.9.2-FC5 – 4.9.2-FC54.9.3
4.9.2 – 4.9.24.9.3
4.10.1 – 4.10.14.10.2
4.9.3 – 4.9.34.9.4
4.11.1 – 4.11.14.11.2
4.9.4 – 4.9.44.9.5
4.12.1 – 4.12.14.12.2
4.6.4 – 4.6.44.6.5
4.12.2 – 4.12.24.12.3
4.13.1 – 4.13.14.13.2
4.9.4-ES8 – 4.9.4-ES84.9.5
4.9.5 – 4.9.54.9.6
4.12.3 – 4.12.34.12.4
4.6.5-ES1 – 4.6.5-ES14.6.6
4.9.4-ES9 – 4.9.4-ES94.9.5
4.14.1 – 4.14.14.14.2
4.6.3-FC4 – 4.6.3-FC44.6.4
4.9.4-FC3 – 4.9.4-FC34.9.5
4.12.4 – 4.12.44.12.5
4.15.1 – 4.15.14.15.2
4.9.6 – 4.9.64.9.7
4.16.1 – 4.16.14.16.2
4.15.2 – 4.15.24.15.3
4.12.5 – 4.12.54.12.6
4.15.3 – 4.15.34.15.4
4.15.4 – 4.15.44.15.5
4.18.1 – 4.18.14.18.2
4.12.6 – 4.12.64.12.7
4.18.2 – 4.18.24.18.3
4.18.2a – 4.18.2a4.18.3
4.0(2g) – 4.0(2g)4.0.1
3.1(2i) – 3.1(2i)3.1.1
3.1(1d) – 3.1(1d)3.1.1
4.0(4i) – 4.0(4i)4.0.1
4.1(1c) – 4.1(1c)4.1.1
4.0(2c) – 4.0(2c)4.0.1
4.0(1e) – 4.0(1e)4.0.1
4.0(2h) – 4.0(2h)4.0.1
4.0(4h) – 4.0(4h)4.0.1
4.0(1h) – 4.0(1h)4.0.1
4.0(2l) – 4.0(2l)4.0.1
3.1(3g) – 3.1(3g)3.1.1
4.0(1.240) – 4.0(1.240)4.0.1
4.0(2f) – 4.0(2f)4.0.1
4.0(1g) – 4.0(1g)4.0.1
4.0(2i) – 4.0(2i)4.0.1
3.1(3i) – 3.1(3i)3.1.1
4.0(4d) – 4.0(4d)4.0.1
4.1(1d) – 4.1(1d)4.1.1
3.1(3c) – 3.1(3c)3.1.1
4.0(4k) – 4.0(4k)4.0.1
3.1(2d) – 3.1(2d)3.1.1
3.1(3a) – 3.1(3a)3.1.1
3.1(3j) – 3.1(3j)3.1.1
4.0(2d) – 4.0(2d)4.0.1
4.1(1f) – 4.1(1f)4.1.1
4.0(1c) – 4.0(1c)4.0.1
4.0(4f) – 4.0(4f)4.0.1
4.0(4c) – 4.0(4c)4.0.1
3.1(3d) – 3.1(3d)3.1.1
3.1(2g) – 3.1(2g)3.1.1
3.1(2c) – 3.1(2c)3.1.1
4.0(1d) – 4.0(1d)4.0.1
3.1(2e) – 3.1(2e)3.1.1
4.0(1a) – 4.0(1a)4.0.1
4.0(1b) – 4.0(1b)4.0.1
3.1(3b) – 3.1(3b)3.1.1
4.0(4b) – 4.0(4b)4.0.1
3.1(2b) – 3.1(2b)3.1.1
4.0(4e) – 4.0(4e)4.0.1
3.1(3h) – 3.1(3h)3.1.1
4.0(4l) – 4.0(4l)4.0.1
4.1(1g) – 4.1(1g)4.1.1
4.1(2a) – 4.1(2a)4.1.1
4.0(2n) – 4.0(2n)4.0.1
4.1(1h) – 4.1(1h)4.1.1
3.1(3k) – 3.1(3k)3.1.1
4.1(2b) – 4.1(2b)4.1.1
4.0(2o) – 4.0(2o)4.0.1
4.0(4m) – 4.0(4m)4.0.1
4.1(2d) – 4.1(2d)4.1.1
4.1(3b) – 4.1(3b)4.1.1
4.0(2p) – 4.0(2p)4.0.1
4.1(2e) – 4.1(2e)4.1.1
4.1(2f) – 4.1(2f)4.1.1
4.0(4n) – 4.0(4n)4.0.1
4.0(2q) – 4.0(2q)4.0.1
4.1(3c) – 4.1(3c)4.1.1
4.0(2r) – 4.0(2r)4.0.1
4.1(3d) – 4.1(3d)4.1.1
4.1(2g) – 4.1(2g)4.1.1
4.1(2h) – 4.1(2h)4.1.1
4.1(3f) – 4.1(3f)4.1.1
4.1(2j) – 4.1(2j)4.1.1
4.1(2k) – 4.1(2k)4.1.1
4.1(3h) – 4.1(3h)4.1.1
4.2(2a) – 4.2(2a)4.2.1
4.1(3i) – 4.1(3i)4.1.1
4.2(2f) – 4.2(2f)4.2.1
4.2(2g) – 4.2(2g)4.2.1
4.2(3b) – 4.2(3b)4.2.1
4.1(3l) – 4.1(3l)4.1.1
4.2(3d) – 4.2(3d)4.2.1
4.3(1.230097) – 4.3(1.230097)4.3.1
4.2(1e) – 4.2(1e)4.2.1
4.2(1b) – 4.2(1b)4.2.1
4.2(1j) – 4.2(1j)4.2.1
4.2(1i) – 4.2(1i)4.2.1
4.2(1f) – 4.2(1f)4.2.1
4.2(1a) – 4.2(1a)4.2.1
4.2(1c) – 4.2(1c)4.2.1
4.2(1g) – 4.2(1g)4.2.1
4.3(1.230124) – 4.3(1.230124)4.3.1
4.1(2l) – 4.1(2l)4.1.1
4.2(3e) – 4.2(3e)4.2.1
4.3(1.230138) – 4.3(1.230138)4.3.1
4.2(3g) – 4.2(3g)4.2.1
4.3(2.230207) – 4.3(2.230207)4.3.1
4.2(3h) – 4.2(3h)4.2.1
4.2(3i) – 4.2(3i)4.2.1
4.3(2.230270) – 4.3(2.230270)4.3.1
4.1(3m) – 4.1(3m)4.1.1
4.1(2m) – 4.1(2m)4.1.1
4.3(2.240002) – 4.3(2.240002)4.3.1
4.3(3.240022) – 4.3(3.240022)4.3.1
4.2(3j) – 4.2(3j)4.2.1
4.1(3n) – 4.1(3n)4.1.1
4.3(2.240009) – 4.3(2.240009)4.3.1
4.3(3.240043) – 4.3(3.240043)4.3.1
4.3(4.240142) – 4.3(4.240142)4.3.1
4.3(2.240037) – 4.3(2.240037)4.3.1
4.3(2.240053) – 4.3(2.240053)4.3.1
4.3(4.240152) – 4.3(4.240152)4.3.1
4.2(3l) – 4.2(3l)4.2.1
4.3(2.240077) – 4.3(2.240077)4.3.1
4.3(4.242028) – 4.3(4.242028)4.3.1
4.3(4.241063) – 4.3(4.241063)4.3.1
4.3(4.242038) – 4.3(4.242038)4.3.1
4.2(3m) – 4.2(3m)4.2.1
4.3(2.240090) – 4.3(2.240090)4.3.1
4.3(5.240021) – 4.3(5.240021)4.3.1
4.3(2.240107) – 4.3(2.240107)4.3.1
4.3(4.242066) – 4.3(4.242066)4.3.1
4.2(3n) – 4.2(3n)4.2.1
4.3(5.250001) – 4.3(5.250001)4.3.1
4.2(3o) – 4.2(3o)4.2.1
4.3(2.250016) – 4.3(2.250016)4.3.1
4.3(2.250021) – 4.3(2.250021)4.3.1
4.3(5.250030) – 4.3(5.250030)4.3.1
4.3(2.250022) – 4.3(2.250022)4.3.1
4.3(6.250040) – 4.3(6.250040)4.3.1
4.3(5.250033) – 4.3(5.250033)4.3.1
4.3(6.250044) – 4.3(6.250044)4.3.1
4.3(6.250053) – 4.3(6.250053)4.3.1
4.3(2.250037) – 4.3(2.250037)4.3.1
4.3(2.250045) – 4.3(2.250045)4.3.1
4.3(4.252001) – 4.3(4.252001)4.3.1
4.3(4.252002) – 4.3(4.252002)4.3.1
6.0(1.250127) – 6.0(1.250127)6.0.1
4.2(3p) – 4.2(3p)4.2.1
6.0(1.250131) – 6.0(1.250131)6.0.1
4.3(6.250101) – 4.3(6.250101)4.3.1
4.3(6.250117) – 4.3(6.250117)4.3.1
4.3(5.250043) – 4.3(5.250043)4.3.1
4.3(6.250039) – 4.3(6.250039)4.3.1
4.3(5.250045) – 4.3(5.250045)4.3.1
4.3(6.250060) – 4.3(6.250060)4.3.1
6.0(1.250130) – 6.0(1.250130)6.0.1
4.3(4.241014) – 4.3(4.241014)4.3.1
4.3(2.250063) – 4.3(2.250063)4.3.1
4.3(6.260003) – 4.3(6.260003)4.3.1
3.2.7 – 3.2.73.2.8
3.2.6 – 3.2.63.2.7
3.2.4 – 3.2.43.2.5
3.2.10 – 3.2.103.2.11
3.2.2 – 3.2.23.2.3
3.2.3 – 3.2.33.2.4
2.4.0 – 2.4.02.4.1
3.2.1 – 3.2.13.2.2
3.2.11.1 – 3.2.11.13.2.12
3.2.8 – 3.2.83.2.9
3.1.1 – 3.1.13.1.2
3.0.2 – 3.0.23.0.3
2.1.0 – 2.1.02.1.1
2.2.2 – 2.2.22.2.3
3.1.2 – 3.1.23.1.3
3.0.1 – 3.0.13.0.2
2.3.2 – 2.3.22.3.3
2.3.5 – 2.3.52.3.6
2.2.1 – 2.2.12.2.2
3.1.4 – 3.1.43.1.5
2.4.1 – 2.4.12.4.2
2.3.1 – 2.3.12.3.2
3.1.3 – 3.1.33.1.4
2.3.3 – 2.3.32.3.4
2.4.2 – 2.4.22.4.3
3.1.5 – 3.1.53.1.6
3.1.0 – 3.1.03.1.1
2.0.0 – 2.0.02.0.1
3.2.11.3 – 3.2.11.33.2.12
3.2.11.5 – 3.2.11.53.2.12
3.2.12.2 – 3.2.12.23.2.13
3.2.13.6 – 3.2.13.63.2.14
3.2.14 – 3.2.143.2.15
4.11.1 – 4.11.14.11.2
3.2.15 – 3.2.153.2.16
4.12.1 – 4.12.14.12.2
3.2.15.3 – 3.2.15.33.2.16
4.12.2 – 4.12.24.12.3
3.2.16.1 – 3.2.16.13.2.17
4.00 – 4.00
4.15.2 – 4.15.24.15.3
4.02 – 4.02

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 53 dias desde a divulgação

Mitigação e Soluções Alternativas

Atualmente, a Cisco não forneceu uma solução (fix) para esta vulnerabilidade. Dado que não há um patch disponível, a mitigação imediata é extremamente difícil. Recomenda-se fortemente segmentar a rede para isolar os dispositivos Cisco IMC afetados de outros sistemas críticos. A implementação de controles de acesso rigorosos, como a autenticação multifator (MFA), pode ajudar a reduzir o impacto de uma possível exploração, embora não elimine a vulnerabilidade em si. É crucial monitorar ativamente os logs do sistema em busca de atividade suspeita. Recomenda-se fortemente manter-se atualizado com os avisos de segurança da Cisco e estar preparado para aplicar uma solução assim que estiver disponível. A ausência de um KEV (Knowledge Engineering Vulnerability) indica que a Cisco ainda não publicou informações detalhadas sobre a vulnerabilidade, o que dificulta ainda mais a mitigação.

Como corrigirtraduzindo…

Actualice el Cisco Integrated Management Controller a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-20093 — Authentication Bypass em Cisco Integrated Management Controller?

Indica uma vulnerabilidade de severidade extremamente alta, o que significa que é facilmente explorável e tem um impacto significativo.

Estou afetado pelo CVE-2026-20093 no Cisco Integrated Management Controller?

Atualmente, a Cisco não forneceu um patch (fix).

Como corrijo o CVE-2026-20093 no Cisco Integrated Management Controller?

Implemente controles de acesso rigorosos, como MFA, e monitore os logs do sistema em busca de atividade suspeita.

O CVE-2026-20093 está sendo explorado ativamente?

É um Knowledge Engineering Vulnerability, uma publicação da Cisco que fornece informações detalhadas sobre a vulnerabilidade. A ausência de um KEV dificulta a mitigação.

Onde encontro o aviso oficial do Cisco Integrated Management Controller para o CVE-2026-20093?

Assine os avisos de segurança da Cisco e verifique regularmente o site de segurança.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.