【安全资讯】思科IMC曝出严重认证绕过漏洞,攻击者可获取管理员权限

安恒恒脑 2026-04-02 19:08:04 28人浏览

概要:

思科公司近日发布安全更新,修复了其集成管理控制器(IMC)中的一个严重认证绕过漏洞。该漏洞允许未经身份验证的攻击者远程访问并控制受影响的服务器,获取管理员权限,对使用思科UCS C系列和E系列服务器的数据中心、云环境及企业IT基础设施构成重大威胁。鉴于该漏洞暂无缓解措施,思科强烈建议用户立即升级。

主要内容:

该漏洞编号为CVE-2026-20093,存在于思科IMC的密码更改功能中。由于系统对密码更改请求的处理存在缺陷,远程攻击者能够通过向目标设备发送特制的HTTP请求,绕过所有身份验证机制。成功利用后,攻击者不仅可以修改系统上任何用户的密码(包括管理员账户),还能以该用户的身份获得完整的系统访问权限。

思科IMC是嵌入在服务器主板上的硬件管理模块,提供带外管理功能,即使操作系统关闭或崩溃也能进行管理。这使得该漏洞的影响尤为严重,攻击者可能完全掌控物理服务器,进行数据窃取、部署恶意软件或破坏关键业务。

尽管思科PSIRT团队尚未发现该漏洞在野被利用的证据或公开的漏洞利用代码,但由于缺乏有效的临时缓解方案,修补工作刻不容缓。与此同时,思科还修复了另一个关键漏洞CVE-2026-20160,该漏洞影响其本地智能软件管理器(SSM On-Prem),可导致远程代码执行。

近期,思科产品已多次曝出高危漏洞,例如曾被Interlock勒索软件团伙在零日攻击中利用的Secure Firewall Management Center漏洞。美国网络安全和基础设施安全局(CISA)也已将相关漏洞列入其已知被利用漏洞目录,要求联邦机构限期修补,凸显了此类漏洞对关键基础设施和国家安全的潜在影响。
系统漏洞利用 零日漏洞 远程控制RAT 政府部门 IT行业 云计算
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。