|
► 摘要:Cisco發布Cisco Integrated Management Controller (IMC) 漏洞公告,
其中較重大者如下
► CVE-2026-20093:Cisco IMC 的變更密碼功能。漏洞成因為系統對密碼變更請求處理不當,
攻擊者可透過特製 HTTP 請求繞過驗證機制,甚至修改任意帳號密碼並以 Admin 身分登入
系統,進而取得完整管理控制權。
► CVE-2026-20094:Cisco IMC 的 Web 管理介面。具唯讀權限的遠端攻擊者即可藉由送出特
製命令,利用輸入驗證不足的問題,在受影響設備底層作業系統上以 root 權限執行任意命
令。
► CVE-2026-20095:Cisco IMC 的 Web 管理介面。具管理員權限的遠端攻擊者可透過特製輸
入觸發命令注入,在底層作業系統上以 root 權限執行任意命令,可能進一步造成系統組態
遭竄改或持久化控制。
► CVE-2026-20096:Cisco IMC 的 Web 管理介面。具管理員權限的攻擊者可藉由送出特製
命令,利用使用者輸入驗證不當的問題,在受影響主機的底層作業系統上以 root 身分執行
任意命令。
► CVE-2026-20097:Cisco IMC 的 Web 管理介面。具管理員權限的遠端攻擊者可透過特製
HTTP 請求觸發不當輸入驗證問題,最終在底層作業系統上以 root 權限執行任意程式碼,
風險高於一般命令注入,可導致設備完全失陷。
► CVE編號:CVE-2026-20093、CVE-2026-20094、CVE-2026-20095、CVE-202
6-20096、CVE-2026-20097
► 受影響廠商:Cisco
► 受影響產品: Cisco 產品運行Cisco Integrated Management Controller
(IMC) 部份產品受影響
► Cisco 5000 Series ENCS 之 Cisco NFVIS 4.15版本,更新至4.15.5版本修正。
► Cisco Catalyst 8300 Series Edge uCPE 之 Cisco NFVIS 4.16版本,升級或移轉至修補版本
修正。
► Cisco UCS C-Series M5 Rack Server(Standalone Mode)之 Cisco IMC 4.2 版本,升級或
移轉至修補版本修正。
► Cisco UCS C-Series M5 Rack Server(Standalone Mode)之 Cisco IMC 4.3 版本,更新至
4.3(2.260007) 版本修正。
► Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 4.2 版本,升級或
移轉至修補版本修正。
► Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 4.3 版本,升級或
移轉至修補版本修正。
► Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 4.3,更新至
4.3(6.260017) 版本修正。
► Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 6.0 版本,更新至
6.0(2.260044) 版本修正。
► Cisco UCS E-Series M3 之 Cisco IMC 3.2 版本,更新至3.2.17 版本修正。
► Cisco UCS S-Series Storage Server(Standalone Mode)之 Cisco IMC 4.2版本,升級或移
轉至修補版本修正。
► Cisco UCS S-Series Storage Server(Standalone Mode)之 Cisco IMC 4.3 版本,更新至
4.3(6.260017) 版本修正。
► 多款 Cisco Appliances 若其 Cisco IMC 使用者介面對外暴露,亦可能受影響,包含 APIC
Servers、Business Edition 6000/7000 Appliances、Catalyst Center Appliances、Cyber
Vision Center Appliances、Expressway Series Appliances、HyperFlex Nodes、Nexus
Dashboard Appliances、Secure Firewall Management Center Appliances、Secure
Network Analytics Appliances 等,應依 Cisco 官方公告確認機型與修補方式。
► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。
► 修補說明:Cisco於2026/04/01發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn, https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt)
|