思科修复影响多款产品的IMC关键认证绕过漏洞

思科发布补丁修复其带外管理解决方案中的严重漏洞,该漏洞存在于多款服务器和设备中。漏洞编号CVE-2026-20093,攻击者可通过发送恶意HTTP请求绕过认证,获得集成管理控制器的管理员权限。该漏洞影响5000系列企业网络计算系统、Catalyst 8300系列边缘设备、UCS C系列M5/M6机架服务器等多款产品。虽然目前未发现恶意攻击,但类似BMC漏洞曾被APT组织利用。

思科公司近日发布补丁,修复了其带外管理解决方案中的一个关键漏洞,该漏洞存在于其众多服务器和设备中。这个安全缺陷允许未经身份验证的远程攻击者获得思科集成管理控制器(IMC)的管理员权限,而IMC能够让管理员远程控制服务器,即使在主操作系统关闭时也能正常使用。

该漏洞编号为CVE-2026-20093,源于密码更改处理的不当操作,攻击者可通过发送特制的HTTP请求来利用此漏洞。这意味着那些IMC接口直接暴露在本地网络中的服务器面临直接风险,如果暴露在互联网上,风险则更为严重。

思科IMC是一种基板管理控制器(BMC),这是一个嵌入在服务器主板中的专用控制器,拥有独立的内存和网络接口,为管理员提供监控和管理功能,就如同他们通过键盘、显示器和鼠标直接连接到服务器一样。由于BMC运行独立于操作系统的固件,它们可以在操作系统关闭时执行操作,包括重新安装系统。

IMC提供HTML5网页界面、基于SSH的命令行接口和XML API。它还支持Redfish,这是一个用于BMC和虚拟KVM的标准化RESTful API。

思科在其安全公告中表示:"成功的攻击可能允许攻击者绕过身份验证,更改系统上任何用户的密码,包括管理员用户,并以该用户身份获得系统访问权限。"

IMC存在于5000系列企业网络计算系统、Catalyst 8300系列边缘uCPE、独立模式下的UCS C系列M5和M6机架服务器、UCS E系列服务器M3以及UCS E系列服务器M6中。然而,基于思科统一计算系统(UCS) C系列平台的大量思科产品和设备,如果其IMC接口暴露,也会受到影响。

虽然思科目前尚未发现任何恶意攻击利用此漏洞,但其他制造商服务器中的BMC缺陷在过去曾被利用。2022年,安全研究人员发现了一个名为iLOBleed的恶意植入程序,该程序很可能由APT组织开发,通过HPE iLO(HPE的集成远程管理)BMC中的漏洞进行部署。2018年,一个名为JungleSec的勒索软件组织使用IPMI接口的默认凭据来攻击Linux服务器。

针对此类管理接口的攻击风险足够严重,美国网络安全和基础设施安全局(CISA)和国家安全局(NSA)在2023年发布了关于加固BMC的指导意见。

最近,研究人员还警告了廉价KVM-over-IP设备中的漏洞,一些组织或管理员使用这些设备作为管理没有专用BMC控制器系统的替代方案。

Q&A

Q1:思科IMC是什么?它有什么作用?

A:思科IMC是思科集成管理控制器,是一种基板管理控制器(BMC),嵌入在服务器主板中,拥有独立的内存和网络接口。它为管理员提供远程监控和管理功能,可以在操作系统关闭时执行操作,包括重新安装系统,提供HTML5网页界面、SSH命令行接口和XML API。

Q2:CVE-2026-20093漏洞会造成什么危害?

A:该漏洞允许未经身份验证的远程攻击者通过发送特制HTTP请求绕过身份验证,更改系统上任何用户的密码,包括管理员用户,并以该用户身份获得系统访问权限。特别是那些IMC接口直接暴露在网络中的服务器面临直接风险。

Q3:哪些思科产品受到这个漏洞影响?

A:受影响的产品包括5000系列企业网络计算系统、Catalyst 8300系列边缘uCPE、独立模式下的UCS C系列M5和M6机架服务器、UCS E系列服务器M3和M6。此外,基于思科统一计算系统C系列平台的大量产品和设备,如果其IMC接口暴露,也会受到影响。

来源:Networkworld

0赞

好文章,需要你的鼓励

2026

04/03

22:46

分享

点赞

邮件订阅