Critical Cisco IMC auth bypass gives attackers Admin access

1 minute de lecture

Mis à jour :

Vulnérabilités critiques affectant les infrastructures Cisco

Cisco a récemment publié des correctifs pour plusieurs failles de sécurité majeures affectant ses serveurs et outils de gestion, exposant les systèmes à des prises de contrôle complètes.

Points clés :

  • Contournement d’authentification IMC : Une vulnérabilité critique permet à un attaquant non authentifié d’accéder aux serveurs Cisco (gammes UCS C-Series et E-Series) avec des privilèges d’administrateur.
  • Exécution de code à distance (RCE) : Une faille dans Cisco Smart Software Manager On-Prem permet l’exécution de commandes avec les privilèges root.
  • Absence de contournement : Pour la faille IMC, aucune mesure d’atténuation temporaire n’est disponible, rendant la mise à jour logicielle impérative.

Vulnérabilités identifiées :

  • CVE-2026-20093 : Contournement d’authentification dans Cisco IMC via une requête HTTP malveillante, permettant de modifier les mots de passe de n’importe quel utilisateur, y compris l’administrateur.
  • CVE-2026-20160 : RCE dans Cisco Smart Software Manager On-Prem, permettant à un utilisateur non privilégié d’exécuter des commandes sur le système d’exploitation sous-jacent avec des droits root.

Recommandations :

  • Mise à jour immédiate : Cisco recommande vivement d’appliquer les correctifs logiciels dès que possible pour l’ensemble des systèmes impactés.
  • Vigilance accrue : Bien qu’aucune exploitation active ne soit rapportée pour ces failles spécifiques, le contexte actuel (attaques par rançongiciels sur d’autres failles Cisco récemment corrigées) impose une réactivité maximale.

Source