概要
Ciscoは、CVE-2026-20093と呼ばれる深刻な認証バイパス脆弱性について緊急のセキュリティアドバイザリーを発表しました。この脆弱性は、Ciscoの統合管理コントローラ(IMC)ソフトウェアに存在し、CVSSベーススコアが9.8と評価されています。
脆弱性の詳細
Cisco IMCは、サーバーの外付け管理を担当する重要な役割を果たします。この脆弱性により、未認証のリモート攻撃者は、管理インターフェースに悪意のあるHTTP要求を送ることで、システム管理者アカウントのパスワードを変更することが可能となります。
影響範囲
この脆弱性は、以下のハードウェアラインに重大な影響を与えます:
- 5000シリーズエンタープライズネットワークコンピューティングシステム(ENCS)
- Catalyst 8300シリーズエッジuCPEプラットフォーム
- UCS CシリーズM5およびM6ラックサーバー
- UCS EシリーズM3およびM6サーバーモデル
また、Cisco IMCユーザーインターフェースがネットワークに公開されている多くのプリコンフィギュレーションのCiscoネットワークアプライアンスも影響を受ける可能性があります。
対策とアップデート
Ciscoは、この脆弱性に対する即時対応として、パッチ適用が最も効果的な解決策であることを強調しています。具体的なハードウェアに合わせて、NFVISアップグレードプロセスやCisco Host Upgrade Utility(HUU)を使用してファームウェアを更新することが推奨されています。
結論
Ciscoは、この脆弱性が悪用されることで深刻な影響を及ぼす可能性があるため、ユーザーに対して速やかにパッチ適用を行うことを強く推奨しています。詳細情報については、Ciscoの公式アドバイザリーをご覧ください。
元記事: https://gbhackers.com/cisco-warns-of-critical-imc-vulnerability/
