Krytyczna luka Cisco IMC (CVE-2026-20093) pozwala przejąć konta administratorów bez logowania

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja

Cisco opublikowało poprawki dla szeregu podatności w Integrated Management Controller (IMC), czyli mechanizmie odpowiedzialnym za zdalne zarządzanie sprzętowe serwerami. Najpoważniejsza z nich, oznaczona jako CVE-2026-20093, umożliwia zdalnemu, nieuwierzytelnionemu atakującemu obejście procesu uwierzytelniania poprzez manipulację żądaniami zmiany hasła.

W praktyce oznacza to możliwość przejęcia kont użytkowników lokalnych, w tym kont administracyjnych, a następnie uzyskania dostępu do warstwy zarządzania serwerem działającej poza systemem operacyjnym. Tego typu kompromitacja jest szczególnie groźna, ponieważ dotyczy komponentu o wysokich uprawnieniach i kluczowym znaczeniu operacyjnym.

W skrócie

  • CVE-2026-20093 to krytyczna podatność w Cisco IMC z oceną CVSS 9.8.
  • Luka pozwala zdalnie obejść uwierzytelnianie i zmienić hasło dowolnego użytkownika lokalnego.
  • Skutkiem może być przejęcie konta administratora i pełny dostęp do interfejsu zarządzania.
  • Cisco załatało łącznie dziesięć podatności dotyczących IMC, obejmujących także XSS oraz możliwość wykonania komend i kodu.
  • Producent nie udostępnił obejść, dlatego aktualizacja pozostaje podstawowym środkiem ograniczania ryzyka.

Kontekst / historia

Cisco IMC pełni rolę interfejsu out-of-band management dla serwerów, bazując na kontrolerze BMC i działając niezależnie od systemu operacyjnego hosta. Rozwiązanie to służy do zdalnego zarządzania, monitorowania, diagnostyki i wykonywania operacji serwisowych choćby wtedy, gdy system operacyjny nie jest dostępny.

Z tego powodu naruszenie bezpieczeństwa IMC ma znacznie poważniejsze konsekwencje niż klasyczna podatność w aplikacji webowej. Atakujący może uzyskać dostęp do warstwy administracyjnej znajdującej się poniżej typowych mechanizmów ochrony wdrażanych na poziomie systemu operacyjnego.

W opublikowanym pakiecie poprawek Cisco usunęło dziesięć podatności. Dziewięć z nich dotyczy webowego interfejsu zarządzania, a jedna związana jest z obsługą połączeń SSH. W zestawie znalazły się błędy typu cross-site scripting oraz luki umożliwiające wykonanie poleceń lub kodu na systemie bazowym przez użytkownika uwierzytelnionego, z możliwością eskalacji uprawnień do roota. Na tym tle CVE-2026-20093 wyróżnia się tym, iż nie wymaga wcześniejszego logowania i może zostać wykorzystana zdalnie.

Analiza techniczna

Źródłem problemu w CVE-2026-20093 jest nieprawidłowa logika obsługi funkcji zmiany hasła. Napastnik może wysłać specjalnie spreparowane żądanie HTTP do podatnego urządzenia i w ten sposób ominąć kontrolę uwierzytelniania. o ile atak się powiedzie, możliwa staje się zmiana hasła dowolnego użytkownika lokalnego skonfigurowanego w IMC.

Po zmianie hasła atakujący może zalogować się jako przejęty użytkownik, w tym administrator, i uzyskać uprzywilejowany dostęp do panelu zarządzania. Jest to bardzo niebezpieczna klasa błędu, ponieważ nie wymaga interakcji użytkownika, wcześniejszych uprawnień ani złożonego łańcucha eksploatacji.

Dodatkowo niski poziom złożoności ataku oraz sieciowy wektor dostępu sprawiają, iż próg wejścia dla przeciwnika jest wyjątkowo niski. Ze względu na charakter IMC skutki udanego ataku mogą obejmować modyfikację konfiguracji, restart urządzenia, działania diagnostyczne, utrzymanie trwałego dostępu oraz przygotowanie kolejnych etapów operacji intruza.

Równolegle ujawnione luki z grupy CVE-2026-20094 do CVE-2026-20097 umożliwiają zdalne wykonanie komend lub kodu na systemie bazowym przez użytkownika uwierzytelnionego, z możliwością eskalacji do roota. Z kolei CVE-2026-20085 oraz CVE-2026-20087 do CVE-2026-20090 dotyczą błędów XSS wynikających z niewystarczającej walidacji danych wejściowych. Taki zestaw podatności tworzy realny scenariusz łańcuchowego ataku: od przejęcia konta administracyjnego po dalsze działania post-exploitation w obrębie interfejsu zarządzania.

Problem dotyczy różnych platform Cisco UCS, środowisk branch virtualization oraz rozwiązań hybrydowych router-serwer. Ryzyko obejmuje również liczne appliance’y Cisco bazujące na wstępnie skonfigurowanych serwerach UCS C-Series, jeżeli korzystają z Cisco IMC.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem wykorzystania CVE-2026-20093 jest przejęcie kontroli nad warstwą zarządzania serwerem bez jakiejkolwiek wcześniejszej autoryzacji. Dla organizacji oznacza to możliwość naruszenia poufności, integralności i dostępności środowiska z poziomu komponentu o bardzo wysokich uprawnieniach.

Jeżeli interfejs IMC jest osiągalny z internetu albo zbyt szeroko dostępny w sieci wewnętrznej, luka może stać się szybkim punktem wejścia do infrastruktury. Zmiana haseł kont administracyjnych prowadzi do przejęcia tożsamości, utraty kontroli nad urządzeniem i zwiększa ryzyko dalszego poruszania się po środowisku.

W środowiskach centrów danych i infrastruktury krytycznej skutki mogą obejmować zakłócenie pracy usług, manipulację konfiguracją, utrudnienie reakcji na incydent oraz obecność intruza trudniejszą do wykrycia niż w przypadku klasycznego ataku na system operacyjny. Warstwa BMC i IMC bywa traktowana jako komponent pomocniczy, jednak w praktyce powinna być zaliczana do aktywów najwyższej krytyczności.

Rekomendacje

Podstawowym działaniem powinno być niezwłoczne wdrożenie poprawek bezpieczeństwa dostarczonych przez Cisco. Ponieważ producent nie opublikował skutecznych obejść dla CVE-2026-20093, aktualizacja pozostaje jedyną pełną metodą usunięcia podatności.

  • przeprowadzić inwentaryzację wszystkich urządzeń i appliance’ów wykorzystujących Cisco IMC,
  • ustalić, czy interfejsy zarządzania są wystawione do internetu lub dostępne z sieci użytkowników,
  • odseparować IMC do dedykowanej sieci administracyjnej,
  • ograniczyć dostęp wyłącznie do zaufanych stacji i administratorów,
  • wymusić dostęp przez VPN, bastion host lub architekturę zero trust,
  • zweryfikować logi pod kątem nietypowych operacji zmiany haseł, nowych sesji administracyjnych i zmian konfiguracji,
  • przeprowadzić reset lub rotację poświadczeń do IMC po wdrożeniu poprawek, jeżeli istnieje podejrzenie ekspozycji,
  • objąć warstwę BMC/IMC monitoringiem i traktować ją jako aktywo klasy Tier-0.

W przypadku dodatkowej podatności związanej z obsługą SSH warto rozważyć wyłączenie dostępu SSH tam, gdzie nie jest on wymagany operacyjnie. Nie zastępuje to jednak aktualizacji i powinno być traktowane jedynie jako środek uzupełniający.

Podsumowanie

CVE-2026-20093 należy do najgroźniejszych ostatnio ujawnionych podatności dotyczących warstwy zarządzania sprzętowego Cisco. Połączenie zdalnego wektora ataku, braku wymogu uwierzytelnienia i możliwości przejęcia kont administracyjnych sprawia, iż organizacje powinny nadać jej najwyższy priorytet.

Szczególnie narażone pozostają środowiska, w których IMC jest dostępny poza wydzieloną siecią administracyjną lub nie jest objęty odpowiednią segmentacją i monitoringiem. Z perspektywy obronnej najważniejsze są szybkie łatanie, izolacja interfejsów zarządzania oraz przegląd ekspozycji całego ekosystemu urządzeń opartych na Cisco UCS i IMC.

Źródła

Idź do oryginalnego materiału