thedigitalartist-cyber-7121610_1920

Cisco 修复 IMC 和 SSM 漏洞,可致远程系统入侵

  • 浏览次数 130
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

Cisco发布更新修复集成管理控制器(IMC)关键安全漏洞,成功利用可使未经认证的远程攻击者绕过认证,以提升权限访问系统。

该漏洞编号CVE-2026-20093,CVSS评分9.8(满分10.0)。

Cisco在周三发布的公告中表示:”该漏洞源于密码更改请求处理不当。攻击者可通过向受影响设备发送特制HTTP请求利用该漏洞。成功利用可使攻击者绕过认证,更改系统任意用户(包括管理员)密码,并以该用户身份访问系统。”

安全研究员”jyh”因发现并报告该漏洞获得致谢。该缺陷影响以下产品,与设备配置无关:

  • 5000系列企业网络计算系统(ENCS)——已在4.15.5版本修复
  • Catalyst 8300系列边缘uCPE——已在4.18.3版本修复
  • 独立模式下UCS C-Series M5和M6机架服务器——已在4.3(2.260007)、4.3(6.260017)和6.0(1.250174)版本修复
  • UCS E-Series服务器M3——已在3.2.17版本修复
  • UCS E-Series服务器M6——已在4.15.3版本修复

Cisco修复的另一关键漏洞影响Smart Software Manager本地版(SSM On-Prem),可使未经认证的远程攻击者在底层操作系统执行任意命令。漏洞CVE-2026-20160(CVSS评分9.8)源于内部服务意外暴露。

Cisco表示:”攻击者可通过向暴露服务的API发送特制请求利用该漏洞。成功利用可使攻击者在底层操作系统以root权限执行命令。”

该漏洞修复补丁已发布于Cisco SSM On-Prem 9-202601版本。Cisco称该漏洞在处理Cisco技术援助中心(TAC)支持案例时内部发现。

尽管两漏洞均未遭野外利用,但近期披露的多个Cisco产品安全缺陷已被威胁行为体武器化。在尚无变通方案的情况下,建议客户更新至修复版本以获得最佳防护。


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文