4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
6.0.1
4.3.1
6.0.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
CVE-2026-20094是Cisco IMC的基于Web的管理界面中的一个漏洞,允许具有只读权限的经过身份验证的远程攻击者在受影响的系统上执行命令注入攻击,并以root用户身份执行任意命令。该漏洞是由于对用户提供的输入验证不当造成的。攻击者可以通过向受影响软件的基于Web的管理界面发送精心设计的命令来利用此漏洞。成功利用此漏洞可能允许攻击者以root用户身份在底层操作系统上执行任意命令。受影响的版本为<=6.0(1.250194)。目前没有官方补丁可用。
CVE-2026-20094 影响 Cisco Unified Computing System (Standalone),并在 Cisco IMC 的 Web 基础管理界面中存在关键漏洞。经过身份验证的远程攻击者,如果拥有只读权限,可以在受影响的系统上执行命令注入攻击,并以 root 用户身份执行任意命令。CVSS 评分被评为 8.8,表明存在高风险。此漏洞是由于对用户输入验证不当造成的,允许通过 Web 界面注入恶意命令。成功以 root 身份执行会使攻击者获得对系统的完全控制权,可能导致数据丢失、服务中断或未经授权访问敏感信息。由于没有可用的补丁,情况更加恶化,需要立即采取缓解措施。
在 Cisco IMC Web 界面中具有只读权限的攻击者可以通过发送专门设计的命令通过界面来利用此漏洞。由于输入验证不足,这些命令可以直接在底层操作系统上以 root 权限执行。攻击者不需要对系统进行任何先前的访问,只需要能够以只读权限进行身份验证。成功的利用需要对受影响操作系统的命令语法有基本的了解。此漏洞的性质允许各种攻击,包括安装恶意软件、修改配置文件和盗窃敏感数据。由于没有补丁,系统将继续保持脆弱状态,直到实施缓解措施为止。
漏洞利用状态
EPSS
0.41% (61% 百分位)
CISA SSVC
CVSS 向量
由于 Cisco 没有提供官方补丁,因此缓解 CVE-2026-20094 需要积极谨慎的方法。强烈建议将对 Cisco IMC Web 界面的访问限制为仅限于具有最低必要权限的授权用户。实施严格的访问控制,例如多因素身份验证 (MFA),有助于降低未经授权访问的风险。持续监控系统日志,以查找可疑活动或命令注入尝试至关重要。考虑网络隔离,以隔离受影响的系统并限制成功利用的潜在影响。虽然没有直接的解决方案,但实施这些安全措施可以帮助减轻风险,直到官方补丁可用为止。
Cisco ha lanzado actualizaciones de software para abordar esta vulnerabilidad. Se recomienda actualizar a una versión corregida lo antes posible. Consulte la advisory de Cisco para obtener más detalles sobre las versiones afectadas y las actualizaciones disponibles: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
漏洞分析和关键警报直接发送到您的邮箱。
表明存在高风险,这意味着漏洞很容易被利用,并可能对系统安全产生重大影响。
目前 Cisco 没有提供官方补丁。建议采取缓解措施。
攻击者需要在 Cisco IMC Web 界面中具有只读权限。
监控系统日志,查找可疑活动,例如未知命令或未经授权的访问尝试。
将受影响的系统从网络隔离,进行法医调查,并考虑从干净的备份中恢复。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。