Vulnerabilidade de Bypass de Autenticação no Cisco Integrated Management Controller
Plataforma
cisco
Componente
cisco-integrated-management-controller
Corrigido em
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
A vulnerabilidade CVE-2026-20093 afeta o Cisco Integrated Management Controller (IMC) versões anteriores ou iguais a 6.0(1.250131). O tratamento incorreto de solicitações de alteração de senha permite que um atacante remoto não autenticado ignore a autenticação e obtenha acesso ao sistema como Admin. Não há correção disponível.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2026-20093 no software Cisco Enterprise NFV Infrastructure (Cisco IMC) representa um risco crítico. Permite que um atacante remoto, sem necessidade de autenticação, contorne os controles de segurança e obtenha acesso ao sistema como Administrador (Admin). Isso se deve a um tratamento incorreto das solicitações de alteração de senha. Um atacante pode explorar esta falha enviando uma solicitação HTTP especialmente elaborada para o dispositivo afetado. Uma exploração bem-sucedida pode permitir que o atacante contorne a autenticação e altere as senhas de qualquer usuário, comprometendo a integridade e a confidencialidade dos dados armazenados e processados pelo sistema. A pontuação CVSS de 9,8 indica uma severidade extremamente alta, o que sublinha a urgência de abordar esta vulnerabilidade.
Contexto de Exploração
A exploração desta vulnerabilidade requer um atacante remoto com a capacidade de enviar solicitações HTTP para o dispositivo Cisco IMC. Não é necessária autenticação prévia, o que facilita significativamente a exploração. A natureza da vulnerabilidade, relacionada à alteração de senha, implica que o atacante pode obter controle total do sistema uma vez que tenha modificado as credenciais do administrador. O risco é particularmente alto em ambientes onde o Cisco IMC gerencia recursos críticos de infraestrutura de rede, pois uma exploração bem-sucedida pode interromper os serviços e comprometer a segurança de toda a rede. A falta de um KEV sugere que a informação sobre a exploração é limitada, mas a alta pontuação CVSS indica que a vulnerabilidade é facilmente explorável.
Quem Está em Riscotraduzindo…
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
Passos de Detecçãotraduzindo…
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/loginLinha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
Atualmente, a Cisco não forneceu uma solução (fix) para esta vulnerabilidade. Dado que não há um patch disponível, a mitigação imediata é extremamente difícil. Recomenda-se fortemente segmentar a rede para isolar os dispositivos Cisco IMC afetados de outros sistemas críticos. A implementação de controles de acesso rigorosos, como a autenticação multifator (MFA), pode ajudar a reduzir o impacto de uma possível exploração, embora não elimine a vulnerabilidade em si. É crucial monitorar ativamente os logs do sistema em busca de atividade suspeita. Recomenda-se fortemente manter-se atualizado com os avisos de segurança da Cisco e estar preparado para aplicar uma solução assim que estiver disponível. A ausência de um KEV (Knowledge Engineering Vulnerability) indica que a Cisco ainda não publicou informações detalhadas sobre a vulnerabilidade, o que dificulta ainda mais a mitigação.
Como corrigirtraduzindo…
Actualice el Cisco Integrated Management Controller a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2026-20093 — Authentication Bypass em Cisco Integrated Management Controller?
Indica uma vulnerabilidade de severidade extremamente alta, o que significa que é facilmente explorável e tem um impacto significativo.
Estou afetado pelo CVE-2026-20093 no Cisco Integrated Management Controller?
Atualmente, a Cisco não forneceu um patch (fix).
Como corrijo o CVE-2026-20093 no Cisco Integrated Management Controller?
Implemente controles de acesso rigorosos, como MFA, e monitore os logs do sistema em busca de atividade suspeita.
O CVE-2026-20093 está sendo explorado ativamente?
É um Knowledge Engineering Vulnerability, uma publicação da Cisco que fornece informações detalhadas sobre a vulnerabilidade. A ausência de um KEV dificulta a mitigação.
Onde encontro o aviso oficial do Cisco Integrated Management Controller para o CVE-2026-20093?
Assine os avisos de segurança da Cisco e verifique regularmente o site de segurança.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.