-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco Integrated Management Controller Advisory ID : NCSC-2026-0106 Versie : 1.00 Kans : medium CVE ID : CVE-2026-20085, CVE-2026-20087, CVE-2026-20088, CVE-2026-20089, CVE-2026-20090, CVE-2026-20093, CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20097 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Input Validation Improper Neutralization of Special Elements used in a Command ('Command Injection') Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Out-of-bounds Write Uitgiftedatum : 20260403 Toepassing : Cisco Cisco Unified Computing System (Standalone) Cisco Cisco Unified Computing System E-Series Software (UCSE) Cisco Enterprise NFV Infrastructure Software Cisco Integrated Management Controller Versie(s) : Platform(s) : Beschrijving Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Integrated Management Controller (IMC). De kwetsbaarheden bevinden zich in de webgebaseerde managementinterface van Cisco IMC. Een onbevoegde externe aanvaller kan via de functionaliteit voor het wijzigen van wachtwoorden de authenticatie omzeilen door speciaal opgemaakte HTTP-verzoeken te versturen, wat leidt tot ongeautoriseerde administratieve toegang. Daarnaast kunnen geauthenticeerde aanvallers, waaronder gebruikers met alleen leesrechten, door onvoldoende inputvalidatie command injection uitvoeren en willekeurige root-commando's of code uitvoeren, wat resulteert in privilege-escalatie en volledige controle over het systeem. Verder zijn er meerdere cross-site scripting (XSS) kwetsbaarheden, waaronder opgeslagen en gereflecteerde XSS, die geauthenticeerde gebruikers met administratieve rechten in staat stellen om kwaadaardige scripts te injecteren en uit te voeren in browsers van gebruikers die met de interface werken. Ook kunnen onbevoegde externe aanvallers via gereflecteerde XSS kwetsbaarheden kwaadaardige scripts injecteren door gebruikers te verleiden op speciaal opgemaakte links te klikken, wat kan leiden tot sessiekaping en ongeautoriseerde acties binnen de context van de getroffen gebruikers. Alle kwetsbaarheden zijn het gevolg van onvoldoende inputvalidatie in de webinterface van Cisco IMC. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden in Cisco Integrated Management Controller te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cimc-xss-A2tkgVAB Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM#fs Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEGSwziqblmmRNtImqgupWoL0ZhGEFAmnPmGkACgkQgupWoL0Z hGHYnwv7BYsQW1wuyBCU+1uegl493Q9BHdsMhNuzNOwafYFkmG9sZat1Pl3SW4Gj PpLy80j/I7bLJgns6wpdPIkBqGeOSTdVU6j7ek7FvyyuZLwPl1uit+hcf6z6jkLD DxknylN/I0cNv1wEup8NDYxubDacDf8vyGJmldE6o1yA13A/4BmoAM+C0xK7XjrD V7/z0vLOFP8gxPYm0HKJgnTzSRIXdWaKZKZHFXubrIBc0l/xBfc9bOHDh7c3QR7S Gcg2zAMSZrKsmRa6Z0UAiv+aRTN/QRy5FZoLVQ2sYxI2wHoBXVcDBEujStWWDWUW J6ZJi9hF6eARlsZNg1cRIZu2BMv4tcQkZCgIUyLctDZ7F1pC2zWyGPcDZUnuWuXH xkh1L5JWTl7s9gMjr+sJFtX5Ms/n5UCaKjmRq4rvEuFpcM5OQ9vIjOghfrkcHlW4 wIOiVuMG04To7DREaiB4W7cXCOmb4p3MH7+I/q4WU3IxBwroz2LZ1viUEA8t7wF+ IgZuZv2Q =IOF5 -----END PGP SIGNATURE-----