Vulnerabilidad crítica en Cisco IMC permite omitir autenticación

Cisco ha revelado una vulnerabilidad crítica en su Integrated Management Controller (IMC) que permite a un atacante remoto sin autenticación evadir los mecanismos estándar de acceso mediante una solicitud HTTP maliciosa. El exploit permite modificar las contraseñas de cualquier usuario, incluido el administrador principal, comprometiendo la confidencialidad, integridad y disponibilidad del sistema afectado.

CVE y severidad

CVESeveridadCVSS BaseComponente afectado
CVE-2026-20093Crítica9.8Funcionalidad de cambio de contraseña del Cisco IMC

Productos afectados

FabricanteProductoComponenteVersión afectada
Cisco5000 Series Enterprise Network Compute Systems (ENCS)Cisco IMC vulnerable releasesVersiones vulnerables del software IMC
CiscoCatalyst 8300 Series Edge uCPECisco IMC vulnerable releasesVersiones vulnerables del software IMC
CiscoUCS C-Series M5 y M6 Rack Servers (modo independiente)Cisco IMC vulnerable releasesVersiones vulnerables del software IMC
CiscoUCS E-Series Servers M3 y M6Cisco IMC vulnerable releasesVersiones vulnerables del software IMC
CiscoAPIC Servers, Catalyst Center, Secure Firewall Management Center, Secure Network Analytics AppliancesCisco IMC UI expuesta en appliances preconfigurados con UCS C-Series Servers afectadosVersiones vulnerables del software IMC

No se ven afectados: UCS B-Series Blade Servers, UCS X-Series Modular Systems, UCS C-Series M7 y M8 Rack Servers.

Solución

Actualizar inmediatamente a las versiones corregidas del software Cisco IMC disponibles oficialmente.

Recomendaciones

Priorizar la actualización urgente de los sistemas afectados para mitigar el riesgo; para 5000 Series ENCS y Catalyst 8300 Series actualizar también el Cisco Enterprise NFV Infrastructure Software (NFVIS). Utilizar Cisco Host Upgrade Utility (HUU) en servidores standalone. Validar el correcto funcionamiento tras la actualización.

Referencias