Podatność w Cisco Integrated Management Controller | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwona ikona tarczy z kłódką w środku

Podatność w Cisco Integrated Management Controller

Krytyczna luka bezpieczeństwa w Cisco Integrated Management Controller (CVE‑2026‑20093) pozwala zdalnemu, nieuwierzytelnionemu atakującemu na obejście mechanizmów logowania i przejęcie pełnego dostępu administracyjnego do urządzenia. Taka podatność jest wyjątkowo groźna dla szerokiej listy produktów Cisco.

Charakterystyka podatności

  • oznaczenie: CVE-2026-20093
  • CVSS 3.1: 9,8 (Critical)

Jak działa podatność

Podatność w funkcji zmiany haseł w Cisco Integrated Management Controller (IMC) może pozwolić nieuwierzytelnionemu, zdalnemu atakującemu na obejście uwierzytelniania i uzyskanie dostępu do systemu jako administrator. Wynika to z nieprawidłowego obsługiwania próśb o zmianę hasła. Atakujący może wykorzystać tę lukę, wysyłając skonstruowane żądanie HTTP do podatnego urządzenia. Udane naruszenie może pozwolić atakującemu obejść uwierzytelnianie, zmienić hasła dowolnego użytkownika w systemie (w tym użytkownika administratora) i uzyskać dostęp do systemu.

Podatne systemy

Podatność dotyczy następujących produktów Cisco, jeśli uruchamiają podatną wersję Cisco IMC, niezależnie od konfiguracji urządzenia:

  • 5000 Series Enterprise Network Compute Systems (ENCS) (CSCwq55648) 
  • Catalyst 8300 Series Edge uCPE (CSCwq68912) 
  • UCS C-Series M5 and M6 Rack Servers in standalone mode (CSCwq55659) 
  • UCS E-Series Servers M3 (CSCwq55648) 
  • UCS E-Series Servers M6 (CSCwq68912)

Urządzenia Cisco oparte na wstępnie skonfigurowanej wersji jednego z serwerów Cisco UCS C-Series z powyższej listy również są objęte tą podatnością, jeśli udostępnią dostęp do interfejsu Cisco IMC. Obejmuje to następujące produkty Cisco:

  • Application Policy Infrastructure Controller (APIC) Servers
  • Business Edition 6000 and 7000 Appliances
  • Catalyst Center Appliances
  • Cisco Telemetry Broker Appliances
  • Cloud Services Platform (CSP) 5000 Series
  • Common Services Platform Collector (CSPC) Appliances
  • Connected Mobile Experiences (CMX) Appliances
  • Connected Safety and Security UCS Platform Series Servers
  • Cyber Vision Center Appliances
  • Expressway Series Appliances
  • HyperFlex Edge Nodes
  • HyperFlex Nodes in HyperFlex Datacenter without Fabric Interconnect (DC-No-FI) deployment mode
  • IEC6400 Edge Compute Appliances
  • IOS XRv 9000 Appliances
  • Meeting Server 1000 Appliances
  • Nexus Dashboard Appliances
  • Prime Infrastructure Appliances
  • Prime Network Registrar Jumpstart Appliances
  • Secure Endpoint Private Cloud Appliances
  • Secure Firewall Management Center Appliances
  • Secure Malware Analytics Appliances
  • Secure Network Analytics Appliances
  • Secure Network Server Appliances
  • Secure Workload Servers

Rekomendowane działania

Natychmiastowe zastosowanie poprawek zgodnie z zaleceniem producenta.

Źródło