Vulnérabilité dans Cisco Integrated Management Controller
.png)
Produits concernés
• Cisco 5000 Series Enterprise Network Compute Systems (ENCS)
• Cisco Catalyst 8300 Series Edge uCPE
• Cisco Standalone UCS C-Series M5 and M6 Rack Servers
• Cisco UCS E-Series Servers M3 & M6
Prérequis
• Interface Integrated Management Controller (IMC) activée
• Accès réseau à l’interface de Cisco Integrated Management Controller (IMC)
Risques
• Accès administrateur à la solution
• Exfiltration de données sensibles
• Accès et modifications à des configurations de serveurs
• Accès au réseau interne de l’entreprise
Résumé
Une vulnérabilité critique de type “Contournement d’authentification” affectant lasolutions Cisco Integrated Management Controller (IMC) a récemment été publiée par l’éditeur Cisco le 1 Avril 2026.
Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).
La solution Cisco Integrated Management Controller (IMC) est un outil de gestion à distance intégré directement dans les serveurs Cisco.
CVE-2026-20093 : Une vulnérabilité dans la fonctionnalité de changement de mot de passe de Cisco Integrated Management Controller (IMC) pourrait permettre à un attaquant distant non authentifié de contourner l’authentification et d’accéder au système avec des privilèges administrateur. Cette vulnérabilité est due à une mauvaise gestion des requêtes de changement de mot de passe. Un attaquant pourrait exploiter cette faille en envoyant une requête HTTP spécialement conçue à un appareil vulnérable.
Une exploitation réussie lui permettrait de contourner l'authentification, de modifier les mots de passe de tous les utilisateurs du système, y compris ceux de l’administrateur, et d'accéder au système en se faisant passer pour cet utilisateur.
A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploit public n’a été remonté.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.
Solutions
Remédiation :
Mettre à jour Cisco Integrated Management Controller(IMC) vers les versions :
- Systèmes ENCS de la série Cisco 5000 vers la version 4.15.5 ou supérieures
- Cisco Catalyst série 8300 Edge uCPE vers la version 4.18.3 ou supérieures
- Serveur rack UCS série C M5 vers la version 4.3(2.260007) ou supérieures
- Serveur rack UCS série C M6 vers la version 4.3(6.260017) ou 6.0(1.250174) ou supérieures
- Série E UCS M3 vers la version 3.2.17 ou supérieures
- Série E UCS M6 vers la version 4.15.3 ou supérieures
Le détail est disponible dans les liens en références.
Mitigation :
- Désactiver l’interface de Cisco Integrated Management Controller (IMC).
- Restreindre l’accès àl’interface web de Cisco Integrated Management Controller (IMC)
Références
• https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

