HackerNews 编译,转载请注明出处:
Cisco发布更新修复集成管理控制器(IMC)关键安全漏洞,成功利用可使未经认证的远程攻击者绕过认证,以提升权限访问系统。
该漏洞编号CVE-2026-20093,CVSS评分9.8(满分10.0)。
Cisco在周三发布的公告中表示:”该漏洞源于密码更改请求处理不当。攻击者可通过向受影响设备发送特制HTTP请求利用该漏洞。成功利用可使攻击者绕过认证,更改系统任意用户(包括管理员)密码,并以该用户身份访问系统。”
安全研究员”jyh”因发现并报告该漏洞获得致谢。该缺陷影响以下产品,与设备配置无关:
- 5000系列企业网络计算系统(ENCS)——已在4.15.5版本修复
- Catalyst 8300系列边缘uCPE——已在4.18.3版本修复
- 独立模式下UCS C-Series M5和M6机架服务器——已在4.3(2.260007)、4.3(6.260017)和6.0(1.250174)版本修复
- UCS E-Series服务器M3——已在3.2.17版本修复
- UCS E-Series服务器M6——已在4.15.3版本修复
Cisco修复的另一关键漏洞影响Smart Software Manager本地版(SSM On-Prem),可使未经认证的远程攻击者在底层操作系统执行任意命令。漏洞CVE-2026-20160(CVSS评分9.8)源于内部服务意外暴露。
Cisco表示:”攻击者可通过向暴露服务的API发送特制请求利用该漏洞。成功利用可使攻击者在底层操作系统以root权限执行命令。”
该漏洞修复补丁已发布于Cisco SSM On-Prem 9-202601版本。Cisco称该漏洞在处理Cisco技术援助中心(TAC)支持案例时内部发现。
尽管两漏洞均未遭野外利用,但近期披露的多个Cisco产品安全缺陷已被威胁行为体武器化。在尚无变通方案的情况下,建议客户更新至修复版本以获得最佳防护。
消息来源:thehackernews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文