Une vulnérabilité dans la gestion des connexions SSH du Cisco Integrated Management Controller (IMC) pour les serveurs Cisco UCS série B, série C, série S et série X permet à un attaquant distant authentifié d'accéder à des services internes avec des privilèges élevés.
Cette vulnérabilité est due à des restrictions insuffisantes sur l'accès aux services internes. Un attaquant disposant d'un compte utilisateur valide pourrait exploiter cette vulnérabilité en utilisant une syntaxe malveillante lors de la connexion à l'IMC Cisco d'un appareil affecté via SSH. Une exploitation réussie permettrait à l'attaquant d'accéder à des services internes avec des privilèges élevés, ce qui pourrait permettre des modifications non autorisées du système, y compris la possibilité de créer de nouveaux comptes administrateurs sur l'appareil affecté.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'existe pas de solution de contournement pour cette vulnérabilité, mais une mesure d'atténuation est disponible.
Cet avis est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM
Niveau d'impact sur la sécurité : Élevé
CVE : CVE-2025-20261
sec.cloudapps.cisco.com
Cisco Integrated Management Controller Privilege Escalation Vulnerability
