Cisco - CVE-2026-20093
Date de publication :
Il s'agit d'une vulnérabilité dans la fonctionnalité de changement de mot de passe de Cisco IMC.
Cisco Integrated Management Controller est le contrôleur de gestion hors-bande intégré aux serveurs Cisco UCS C-Series, E-Series et aux appliances basées sur ces plateformes. Il permet l'administration matérielle à distance (démarrage, configuration BIOS, supervision des composants physiques) indépendamment de l'état du système d'exploitation, via une interface web et une API HTTP dédiée.
Le traitement des requêtes de changement de mot de passe est incorrect : le système ne valide pas correctement les données entrantes, ce qui permet à un attaquant distant non authentifié d'envoyer une requête HTTP spécialement forgée ciblant cet endpoint. L'exploitation ne repose pas sur une faiblesse de mot de passe ou une attaque par force brute, mais sur un défaut logique dans le traitement de la requête elle-même.
Elle permet à un attaquant de contourner l'authentification, de modifier le mot de passe de n'importe quel compte du système, y compris les comptes Admin, et d'obtenir un accès complet et persistant à l'interface d'administration IMC.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-20 : Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Cisco IMC pour UCS C-Series M5 versions 4.3 et antérieures, et versions 4.2 et antérieures (EOL - migration requise)
• Cisco IMC pour UCS C-Series M6 versions 4.3 et antérieures, versions 4.2 et antérieures (EOL - migration requise), et versions 6.0 antérieures à 6.0(1.250174)
• Cisco IMC pour UCS E-Series M3 versions 3.2 et antérieures
• Cisco IMC pour UCS E-Series M6 versions 4.15 et antérieures
• Cisco NFVIS (5000 Series ENCS) versions 4.15 et antérieures
• Cisco NFVIS (Catalyst 8300 Edge uCPE) versions 4.16 et antérieures, version 4.18 antérieure à 4.18.3, et versions 4.17 (EOL - migration requise)
• Toutes les appliances Cisco basées sur les UCS C-Series M5/M6 exposant l'interface IMC (liste complète dans l'advisory Cisco)
Solutions ou recommandations
• Cisco IMC pour UCS C-Series M6 : versions 4.3(6.260017) et supérieures, ou 6.0(1.250174) et supérieures
• Cisco IMC pour UCS E-Series M3 : versions 3.2.17 et supérieures
• Cisco IMC pour UCS E-Series M6 : versions 4.15.3 et supérieures
• Cisco NFVIS pour 5000 Series ENCS : versions 4.15.5 et supérieures
• Cisco NFVIS pour Catalyst 8300 Edge uCPE : versions 4.18.3 et supérieures (disponible avril 2026), ou migration vers la branche 26.1 (non vulnérable)
• Pour les appliances spécifiques (Telemetry Broker, Secure Endpoint Private Cloud, FMC, Secure Malware Analytics, Secure Network Analytics, Secure Network Server) : procédures de mise à jour spécifiques détaillées dans l'advisory Cisco (Hotfixes, ISO dédiés)