Beveiligingsadvies NCSC-2026-0106 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Integrated Management Controller
Cisco heeft meerdere beveiligingslekken in de Integrated Management Controller (IMC) opgelost. De problemen zitten in de webinterface.
– Een externe, niet‑ingelogde aanvaller kan de aanmeldbeveiliging omzeilen via de functie om wachtwoorden te wijzigen. Door slim geconstrueerde HTTP‑verzoeken te sturen, is ongeautoriseerde admin‑toegang mogelijk.
– Ingelogde gebruikers — zelfs met alleen‑lezen rechten — kunnen door gebrekkige invoervalidatie commando‑injectie uitvoeren. Zo zijn willekeurige root‑commando’s of code te draaien, met privilege‑escalatie en volledige systeemovername tot gevolg.
– Er zijn meerdere cross‑site scripting (XSS) lekken, zowel opgeslagen als gereflecteerd. Geauthenticeerde beheerders kunnen daarmee kwaadaardige scripts injecteren die in de browsers van andere gebruikers worden uitgevoerd. Ook zonder inlog kan een aanvaller via gereflecteerde XSS gebruikers verleiden op een speciaal geprepareerde link te klikken, wat kan leiden tot sessiekaping en ongeautoriseerde acties binnen hun sessie.
De rode draad: onvoldoende validatie van gebruikersinvoer in de webinterface van Cisco IMC.
Voor misbruik is toegang tot de beheerinterface nodig. Goede praktijk is om die niet publiek toegankelijk te maken, maar alleen beschikbaar te stellen binnen een gescheiden, afgeschermde beheeromgeving.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.
