漏洞概述 标题: Cisco Integrated Management Controller (IMC) Command Injection and Remote Code Execution Vulnerabilities (Cisco 集成管理控制器命令注入和远程代码执行漏洞) 严重程度: High (高) CVSS评分: CVE-2026-20094: 8.9 CVE-2026-20095 / CVE-2026-20096: 6.5 CVE-2026-20097: 6.5 漏洞描述: CVE-2026-20094: 允许经过身份验证、远程的攻击者以只读权限执行任意命令。这是由于对用户提供的输入验证不当造成的。 CVE-2026-20095 & CVE-2026-20096: 允许经过身份验证、远程的攻击者以管理员权限执行任意命令。这是由于对用户提供的输入验证不当造成的。 CVE-2026-20097: 允许经过身份验证、远程的攻击者以管理员权限执行任意代码。这是由于对用户提供的输入验证不当造成的。 利用方式: 攻击者可以通过发送特制的命令或HTTP请求来利用这些漏洞。 变通方法: 无 (No workarounds available)。 影响范围 受影响的Cisco产品包括运行易受攻击版本的Cisco IMC的所有产品,主要包括: 5000 Series ENCS Catalyst 8300 Series Edge uCPE UCS C-Series M5 and M6 Rack Servers (standalone mode) UCS E-Series Servers M3 UCS E-Series Servers M6 UCS S-Series Storage Servers (standalone mode) 基于预配置版本的Cisco UCS C-Series Servers的产品(如APIC Servers, Business Edition 6000/7000, Catalyst Center, Cloud Services Platform, Nexus Dashboard Appliances等)。 不受影响的产品: UCS B-Series Blade Servers UCS C-Series M7 and M8 Rack Servers UCS X-Series Modular System Unified Edge 特定版本的5000 Series ENCS, UCS E-Series Servers M3, UCS S-Series Storage Servers (针对特定CVE)。 修复方案 Cisco建议升级到以下修复后的软件版本: 其他基于预配置版本的产品修复说明: Cisco Telemetry Broker Appliances: 应用固件更新 。 IEC6400 Edge Compute Appliances: 应用HUI升级 。 Secure Endpoint Private Cloud Appliances: 升级到 Release 4.2.5 或更高版本,并遵循TechNotes中的步骤。 Secure Firewall Management Center Appliances: 应用 。 Secure Malware Analytics Appliances: 使用Out-of-Band Firmware Update (OOS) procedure更新固件。 Secure Network Analytics Appliances: 对于M5,应用补丁 。 Secure Network Server Appliances**: 应用BIOS和HUI升级,参考固件升级指南。