Cisco parchea un bypass de autenticación crítico en IMC que entrega control total de servidores — CVE-2026-20093 (CVSS 9.8)
Cisco lanzó parches para CVE-2026-20093, una vulnerabilidad crítica en el Integrated Management Controller que permite a atacantes no autenticados obtener acceso de administrador a servidores UCS y más de una docena de appliances. Sin credenciales.
Cisco publicó el 3 de abril los parches para CVE-2026-20093, un bypass de autenticación crítico en el Integrated Management Controller (IMC) con una puntuación CVSS de 9.8. Un atacante remoto no autenticado puede enviar una única petición HTTP manipulada a la interfaz web del IMC, omitir la autenticación por completo, sobrescribir la contraseña de cualquier cuenta de usuario —incluyendo Admin— y tomar el control hardware total del servidor afectado. Sin credenciales. Sin acceso previo. Una sola petición.
Qué está afectado
La vulnerabilidad apunta al componente IMC, que opera de forma independiente al sistema operativo del host. Esto significa que un servidor comprometido puede controlarse incluso cuando el sistema operativo está apagado. El aviso de Cisco lista los siguientes productos afectados:
- Servidores rack UCS C-Series (todos los modelos)
- Servidores de almacenamiento UCS S-Series
- Cisco Application Policy Infrastructure Controller (APIC)
- Secure Firewall Management Center
- Cyber Vision Center
- Servidores blade UCS B-Series (cuando usan una versión afectada de CIMC)
El alcance se extiende a cualquier appliance construido sobre hardware UCS C-Series — un radio de explosión amplio en los centros de datos empresariales.
Desglose de la severidad
| Campo | Detalle |
|---|---|
| CVE ID | CVE-2026-20093 |
| Puntuación CVSS | 9.8 (Crítico) |
| Vector de ataque | Red |
| Autenticación | No requerida |
| Impacto | Acceso admin completo al IMC; sobrescritura de contraseñas |
| Estado del exploit | Sin PoC público confirmado al publicar |
Versiones corregidas
Cisco distribuyó las correcciones en tres ramas de firmware IMC:
- 4.3(2.260007) — ruta de actualización para versiones 4.3 2.x
- 4.3(6.260017) — ruta de actualización para versiones 4.3 6.x
- 6.0(1.250174) — ruta de actualización para versiones 6.0
Para quienes ejecutan versiones 4.2.x, Cisco no ha portado el parche a esa rama: se requiere migrar a una versión con soporte.
Qué hacer ahora mismo
Parchear de inmediato. Un bypass de autenticación con CVSS 9.8 en una interfaz de gestión fuera de banda es exactamente el tipo de vulnerabilidad que los grupos de ransomware explotan en cuestión de días. El acceso al IMC permite a los atacantes reprogramar firmware, instalar implantes persistentes a nivel de bootkit y mantener el control incluso después de una reinstalación completa del sistema operativo.
Mientras se parchea:
- Restringir el acceso de red al IMC — las interfaces IMC nunca deberían ser accesibles desde redes de producción ni desde internet. Si lo son, hay que aislarlas en una VLAN de gestión fuera de banda con reglas de firewall adecuadas.
- Auditar los logs recientes del IMC para detectar intentos de inicio de sesión inesperados o eventos de cambio de contraseña antes de aplicar el parche.
- Consultar el aviso completo de Cisco en
sec.cloudapps.cisco.compara ver la lista completa de productos afectados — es más extensa que el resumen anterior.
El historial de Cisco con IMC
No es la primera vez que el IMC aparece en los titulares de seguridad. Esta interfaz ha sido un objetivo recurrente precisamente porque opera completamente fuera del modelo de seguridad del sistema operativo. Fallos críticos anteriores en IMC (CVE-2024-20356, CVE-2023-20228) siguieron el mismo patrón: fallos de autenticación a nivel HTTP que conducían a acceso equivalente a root. Las organizaciones que dependen del IMC para la gestión remota 24/7 deberían tratar esta interfaz con la misma postura de zero-trust que cualquier panel de administración expuesto a internet.
En el momento de publicación no se confirmó ningún exploit público funcional, pero dado lo simple del vector de ataque —una única petición HTTP malformada— esa ventana no permanecerá abierta mucho tiempo.