
Cisco’nun entegre yönetim denetleyicisinde (IMC), kötü niyetli aktörlerin yüksek ayrıcalıklar kazanmasını ve uygun yetkilendirme olmadan dahili hizmetlere erişmesini sağlayan önemli bir güvenlik açığı.
Bu güvenlik açığı, Cisco’nun sunucu yönetimi altyapısına dayanan ve potansiyel olarak saldırganların kritik sistemleri ve hassas verileri tehlikeye atmasını sağlayan kurumsal ağlar için önemli riskler oluşturmaktadır.
Cisco IMC ayrıcalığı artış kusuru
Bir ayrıcalık artış kusuru olarak sınıflandırılan Cisco IMC güvenlik açığı (CVE-2025-20261), yönetim denetleyicisinin web arayüzündeki kimlik doğrulama ve yetkilendirme mekanizmalarındaki zayıflıklardan yararlanır.
Saldırganlar, güvenlik kısıtlamalarını atlamak ve idari ayrıcalıklarla komutları yürütmek için uygun olmayan giriş doğrulamasından ve yetersiz erişim denetimlerinden yararlanabilir.
Güvenlik açığı, sistem yapılandırması ve izleme için kullanılan dinlendirici API uç noktalarını etkiler, yetkisiz kullanıcıların sunucu ayarlarını manipüle etmesine ve kısıtlı işlevlere erişmesine izin verir.
Teknik analiz, istismarın/Redfish/V1/API uç noktalarını hedeflediğini ortaya koymaktadır;
Güvenlik açığı, IMC, özellikle JSON Web Token (JWT) manipülasyonu ve oturum kaçırma tekniklerini içeren senaryolarda, Rol Tabanlı Erişim Kontrolü (RBAC) politikalarına karşı kullanıcı kimlik bilgilerini düzgün bir şekilde doğrulayamadığında kendini gösterir.
Bu güvenlik açığının sömürülmesi, etkilenen Cisco IMC sistemlerini kullanan kuruluşlar için geniş kapsamlı sonuçlara sahip olabilir.
Yüksek ayrıcalıklar kazanan saldırganlar, süpürgesel yönetim denetleyicisi (BMC) işlevlerine erişebilir, bu da BIOS ayarlarını değiştirmelerini, bant dışı yönetim arayüzlerine erişmelerini ve potansiyel olarak kalıcı ürün yazılımı düzeyinde kötü amaçlı yazılım yüklemelerini sağlar.
Bu erişim seviyesi geleneksel güvenlik kontrollerini atlar ve saldırganlara ağ altyapısı boyunca yanal hareket için bir dayanak sağlayabilir.
Güvenlik açığı özellikle Cisco UCS (birleşik bilgi işlem sistemi) sunucularının dağıtıldığı veri merkezi ortamlarını tehdit eder.
Bu kusurdan yararlanan saldırganlar, Cisco Integrated Management Controller’ın IPMI (Akıllı Platform Yönetim Arabirimi) işlevlerine erişebilir, bu da sistem sağlığını izlemelerine, sanal medya hizmetlerine erişmelerine ve yönetim ağı üzerinden iletilen hassas verileri potansiyel olarak kesmelerine olanak tanır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Cisco Entegre Yönetim Denetleyicisi (IMC) (Cisco UCS C Serisi ve Cisco UCS S Serisi dahil) |
Darbe | Yüksek (Yönetici) ayrıcalıkları kazanmak için uzak saldırganlar |
Önkoşuldan istismar | – IMC yönetimi arayüzüne ağ erişimi- önceden kimlik doğrulaması gerekmez (belirli yapılandırmalar altında uzaktan sömürülebilir) |
CVSS 3.1 puanı | 9.8 (kritik) |
Azaltma stratejileri
Etkilenen Cisco IMC sistemlerini kullanan kuruluşlar, bu güvenlik açığı ile ilişkili riskleri azaltmak için derhal kapsamlı güvenlik önlemleri uygulamalıdır.
Birincil azaltma, kimlik doğrulama bypass ve ayrıcalık artış kusurlarını ele alan en son ürün yazılımı sürümlerinin güncellenmesini içerir.
Ağ yöneticileri, yönetim arayüzlerini üretim ağlarından izole etmek için uygun ağ segmentasyonunu yapılandırmalı ve tüm yönetimsel erişim için çok faktörlü kimlik doğrulama (MFA) uygulamalıdır.
Ek güvenlik sertleştirme önlemleri, IMC arayüzündeki gereksiz hizmetlerin devre dışı bırakılması, TCP bağlantı noktalarına 80, 443 ve 623’e (LAN üzerinden IPMI için kullanılır) erişimi kısıtlamak için katı güvenlik duvarı kurallarının uygulanmasını ve kullanıcı hesaplarını düzenli olarak idari ayrıcalıklarla denetlemeyi içerir.
Kuruluşlar ayrıca güvenlik bilgileri ve etkinlik yönetimi (SIEM) sistemlerindeki şüpheli faaliyetleri izlemelidir, özellikle / API / uç noktalara ve web tabanlı yönetim arayüzüne olan yetkisiz erişim girişimlerine alışılmadık API çağrılarına odaklanır.
Tehdit istihbarat aramasıyla tehdit araştırmalarını hızlandırın ve zenginleştirin! -> 50 Deneme Arama İsteği