Cisco IMC の認証バイパス脆弱性 CVE-2026-20093 (CVSS 9.8):管理者権限の奪取の恐れ

Cisco Warns of Critical IMC Vulnerability Enabling Authentication Bypass

2026/04/02 gbhackers — Cisco が公開したのは、Integrated Management Controller (IMC) ソフトウェアに影響を及ぼす深刻な認証バイパス脆弱性 CVE-2026-20093 (CVSS 9.8) に関する、緊急のセキュリティ・アドバイザリである。この脆弱性を悪用する未認証のリモート攻撃者は、管理者パスワードを上書きすることで、脆弱な Cisco 製のサーバおよび事前コンフィグ済みネットワーク・アプライアンスの完全な制御が可能となる。

重大な認証バイパス

この脆弱性は、Integrated Management Controller (IMC) ソフトウェア内の認証処理に存在するものだ。Cisco IMC は、サーバ・マネジメントを担う中枢コンポーネントであるため、これを侵害する攻撃者は、機密性の高いエンタープライズ・ネットワークに対して深い不正なアクセス権を取得する恐れがある。

この脆弱性の根本的な原因は、Cisco IMC がユーザーのパスワード変更リクエストを適切に処理できない点にある。攻撃者は、脆弱なデバイスの管理インターフェイスに細工された HTTP リクエストを直接送信することで、この欠陥を容易に悪用できる。エクスプロイトに成功したリモート攻撃者は、既存のシステム・ユーザーのパスワードを任意に変更し、最上位の管理者アカウントなどの完全な制御が可能となる。

この脆弱性は、セキュリティ研究者 jyh により発見され、Cisco Product Security Incident Response Team に対して責任ある形で報告された。現時点では、この脆弱性を標的とする公開エクスプロイトや、実環境での攻撃キャンペーンは確認されていないと Cisco は発表している。

影響を受けるハードウェア

この脆弱性は、デバイス・コンフィグやデプロイメント・モードに関係なく、脆弱な IMC ソフトウェアを実行する主要ハードウェア製品群に影響を及ぼす。主な対象には、5000 Series Enterprise Network Compute Systems (ENCS)/Catalyst 8300 Series Edge uCPE プラットフォームなどが含まれる。

この脆弱性は、UCS C-Series M5/M6 ラック・サーバ/UCS E-Series M3/M6 サーバにも深刻な影響を与える。単体のサーバに加えて、Cisco IMC ユーザー・インターフェイスをネットワークに公開している、数多くの事前コンフィグ済みのネットワーク・アプライアンスも大きなリスクに晒される。

代表的な例として挙げられるのは、Application Policy Infrastructure Controller (APIC) サーバ/Catalyst Center アプライアンス/Secure Firewall Management Center アプライアンス/Secure Network Analytics アプライアンスなどとなる。