
Cisco ha revelado una vulnerabilidad crítica en su Integrated Management Controller (IMC) que permite a un atacante remoto sin autenticación evadir los mecanismos estándar de acceso mediante una solicitud HTTP maliciosa. El exploit permite modificar las contraseñas de cualquier usuario, incluido el administrador principal, comprometiendo la confidencialidad, integridad y disponibilidad del sistema afectado.
CVE y severidad
| CVE | Severidad | CVSS Base | Componente afectado |
|---|---|---|---|
| CVE-2026-20093 | Crítica | 9.8 | Funcionalidad de cambio de contraseña del Cisco IMC |
Productos afectados
| Fabricante | Producto | Componente | Versión afectada |
|---|---|---|---|
| Cisco | 5000 Series Enterprise Network Compute Systems (ENCS) | Cisco IMC vulnerable releases | Versiones vulnerables del software IMC |
| Cisco | Catalyst 8300 Series Edge uCPE | Cisco IMC vulnerable releases | Versiones vulnerables del software IMC |
| Cisco | UCS C-Series M5 y M6 Rack Servers (modo independiente) | Cisco IMC vulnerable releases | Versiones vulnerables del software IMC |
| Cisco | UCS E-Series Servers M3 y M6 | Cisco IMC vulnerable releases | Versiones vulnerables del software IMC |
| Cisco | APIC Servers, Catalyst Center, Secure Firewall Management Center, Secure Network Analytics Appliances | Cisco IMC UI expuesta en appliances preconfigurados con UCS C-Series Servers afectados | Versiones vulnerables del software IMC |
No se ven afectados: UCS B-Series Blade Servers, UCS X-Series Modular Systems, UCS C-Series M7 y M8 Rack Servers.
Solución
Actualizar inmediatamente a las versiones corregidas del software Cisco IMC disponibles oficialmente.
Recomendaciones
Priorizar la actualización urgente de los sistemas afectados para mitigar el riesgo; para 5000 Series ENCS y Catalyst 8300 Series actualizar también el Cisco Enterprise NFV Infrastructure Software (NFVIS). Utilizar Cisco Host Upgrade Utility (HUU) en servidores standalone. Validar el correcto funcionamiento tras la actualización.
