Nguy hiểm: Lỗ hổng Cisco IMC nghiêm trọng cho phép bỏ qua xác thực

Nguy hiểm: Lỗ hổng Cisco IMC nghiêm trọng cho phép bỏ qua xác thực

Cisco gần đây đã công bố một lỗ hổng Cisco IMC nghiêm trọng ảnh hưởng đến Bộ điều khiển Quản lý Tích hợp (IMC) của họ, đồng thời phát hành các bản cập nhật phần mềm khẩn cấp. Các quản trị viên hệ thống được khuyến nghị khẩn trương áp dụng các bản vá để bảo vệ cơ sở hạ tầng của mình.

Phân tích Kỹ thuật của Lỗ hổng Cisco IMC

Lỗ hổng này, được định danh chính thức là CVE-2026-20093, có điểm Base CVSS là 9.8, thể hiện mức độ nghiêm trọng cao nhất. Đây là một cảnh báo CVE cần được ưu tiên xử lý ngay lập tức.

Bản chất của Lỗ hổng

Điểm yếu bảo mật này nằm trong chức năng thay đổi mật khẩu của phần mềm Cisco IMC. Vấn đề cốt lõi phát sinh từ việc hệ thống xử lý không chính xác các yêu cầu thay đổi mật khẩu đến.

Sự sai sót này tạo điều kiện cho kẻ tấn công thực hiện hành vi bỏ qua xác thực, dẫn đến hậu quả nghiêm trọng về an ninh hệ thống.

Cơ chế Khai thác và Bỏ qua Xác thực

Kẻ tấn công từ xa, không cần xác thực, có thể gửi một yêu cầu HTTP được chế tạo đặc biệt trực tiếp đến thiết bị bị ảnh hưởng để khai thác lỗ hổng này.

Nếu khai thác thành công, kẻ tấn công có thể hoàn toàn bỏ qua các kiểm tra xác thực tiêu chuẩn. Khi đã bỏ qua xác thực, kẻ tấn công có thể thay đổi mật khẩu của bất kỳ người dùng hiện có nào trên hệ thống.

Điều này bao gồm cả tài khoản Admin chính, cho phép kẻ tấn công chiếm quyền kiểm soát hệ thống và đạt được quyền truy cập quản trị đầy đủ như người dùng đó.

Ảnh hưởng và Sản phẩm Bị Ảnh Hưởng

Lỗ hổng Cisco IMC này tác động đến một số sản phẩm phần cứng của Cisco nếu chúng đang chạy phiên bản phần mềm Cisco IMC dễ bị tấn công.

Các sản phẩm độc lập bị ảnh hưởng bao gồm:

  • Cisco UCS 5000 Series Enterprise Network Compute System (ENCS)
  • Cisco UCS C-Series Rack Servers (M5, M6)
  • Cisco Catalyst 8300 Series Edge Platforms
  • Cisco Catalyst 8500 Series Edge Platforms

Các thiết bị dựa trên UCS C-Series Servers bị ảnh hưởng:

Ngoài ra, nhiều thiết bị Cisco dựa trên các phiên bản được cấu hình sẵn của UCS C-Series Servers cũng có nguy cơ nếu chúng hiển thị giao diện người dùng Cisco IMC.

Danh sách mở rộng này bao gồm:

  • Application Policy Infrastructure Controller (APIC) Servers
  • Catalyst Center Appliances
  • Secure Firewall Management Center Appliances
  • Secure Network Analytics Appliances

Các sản phẩm không bị ảnh hưởng:

Cisco đã xác nhận rằng một số sản phẩm mới hơn và được cấu hình khác, chẳng hạn như UCS B-Series Blade Servers, UCS X-Series Modular Systems, và UCS C-Series M7 và M8 Rack Servers, không bị ảnh hưởng bởi CVE-2026-20093 này.

Biện pháp Khắc phục và Bản vá Bảo mật

Hiện tại, không có giải pháp tạm thời hay biện pháp giảm thiểu nào có sẵn để ngăn chặn lỗ hổng CVE này. Giải pháp hiệu quả duy nhất là áp dụng các bản cập nhật phần mềm chính thức từ Cisco.

Các quản trị viên được khuyến nghị mạnh mẽ nâng cấp ngay lập tức các hệ thống bị ảnh hưởng lên các bản phát hành phần mềm đã được vá lỗi.

Quy trình Cập nhật

Quá trình cập nhật khác nhau tùy theo thiết bị. Ví dụ, việc nâng cấp IMC trên 5000 Series ENCS và Catalyst 8300 Series yêu cầu nâng cấp phần mềm Cisco Enterprise NFV Infrastructure Software (NFVIS) cơ bản.

Đối với các máy chủ độc lập, quản trị viên thường có thể sử dụng Cisco Host Upgrade Utility (HUU) để cài đặt các bản phát hành IMC đã được vá lỗi. Chi tiết về các phiên bản phần mềm đã khắc phục có thể được tìm thấy trong thông báo bảo mật của Cisco: Cisco Security Advisory: Cisco IMC Authentication Bypass Vulnerability.

Tình trạng Khai thác

Cisco đã ghi nhận công lao của một nhà nghiên cứu bảo mật trong việc báo cáo lỗ hổng. Hiện chưa có bằng chứng nào về việc lỗ hổng Cisco IMC này đang bị khai thác tích cực hoặc có thông báo công khai về việc sử dụng độc hại. Tuy nhiên, việc chủ động cập nhật là cần thiết để duy trì an toàn thông tin cho hệ thống.