平台
cisco
组件
cisco-integrated-management-controller
修复版本
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20093是Cisco Integrated Management Controller (IMC) 中更改密码功能中的一个漏洞,允许未经身份验证的远程攻击者绕过身份验证并以Admin身份访问系统。该漏洞是由于密码更改请求处理不正确造成的。攻击者可以通过向受影响的设备发送精心设计的HTTP请求来利用此漏洞。成功利用此漏洞可能允许攻击者绕过身份验证,更改系统上任何用户的密码(包括Admin用户),并以该用户身份访问系统。受影响的版本为<=6.0(1.250131)。目前没有官方补丁可用。
Cisco Enterprise NFV Infrastructure Software (Cisco IMC) 中的 CVE-2026-20093 漏洞代表着一个关键风险。 它允许未经身份验证的远程攻击者绕过身份验证,并以 Admin 身份访问系统。 这是由于密码更改请求处理不当造成的。 攻击者可以通过向受影响的设备发送精心制作的 HTTP 请求来利用此漏洞。 成功利用可能允许攻击者绕过身份验证并更改任何用户的密码,从而危及存储和处理数据的机密性和完整性。 CVSS 分数 9.8 表明风险极高,突出了解决此漏洞的紧迫性。
利用此漏洞需要能够向 Cisco IMC 设备发送 HTTP 请求的远程攻击者。 不需要任何先前的身份验证,从而大大简化了利用过程。 漏洞的性质(与密码更改相关)意味着攻击者一旦更改了管理员凭据,就可能获得对系统的完全控制权。 在 Cisco IMC 管理关键网络基础设施资源的场景中,风险尤其高,因为成功的利用可能会中断服务并危及整个网络的安全性。 缺乏 KEV 表明有关利用的信息有限,但高 CVSS 分数表明该漏洞易于利用。
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
CVSS 向量
目前,Cisco 尚未为此漏洞提供修复程序 (fix)。 考虑到缺乏补丁,立即缓解非常困难。 我们强烈建议对网络进行隔离,以隔离受影响的 Cisco IMC 设备和其他关键系统。 实施严格的访问控制,例如多因素身份验证 (MFA),可以帮助减少潜在利用的影响,但不能消除漏洞本身。 积极监控系统日志以查找可疑活动至关重要。 强烈建议及时了解 Cisco 安全公告,并在解决方案可用时做好准备。
Actualice el Cisco Integrated Management Controller a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它表明存在极高严重程度的漏洞,这意味着它易于利用并具有重大影响。
目前,Cisco 尚未为此漏洞提供补丁 (fix)。
实施严格的访问控制,例如 MFA,并监控系统日志以查找可疑活动。
它是一个知识工程漏洞,是 Cisco 的出版物,提供有关漏洞的详细信息。 缺乏 KEV 会使缓解更加困难。
订阅 Cisco 安全公告并定期查看其安全网站。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。