結論:Cisco IMC を使用している企業は、4月2日公開のファームウェアを今すぐ適用してください
2026年4月2日、Cisco は自社のサーバー管理コンポーネント Integrated Management Controller(IMC)に存在する CVSS 9.8(Critical)の認証バイパス脆弱性 CVE-2026-20093 を含む、計10件のセキュリティアドバイザリを公開した。
最も深刻な CVE-2026-20093 では、未認証のリモート攻撃者がパスワード変更リクエストの処理不備を突き、Admin を含む任意のユーザーのパスワードを変更できる。認証情報もユーザー操作も一切不要だ。IMC がネットワークからアクセス可能な状態であれば、攻撃者はサーバーの完全な管理権限を奪取できる。
Cisco は同日、修正ファームウェアをリリースしている。ワークアラウンド(回避策)は存在しないため、パッチ適用が唯一の対策だ。
CVE-2026-20093 の概要——何がどう危険なのか
CVE-2026-20093 は、Cisco IMC の Web ベース管理インターフェースにおけるパスワード変更リクエストの不正な処理に起因する認証バイパス脆弱性だ。
攻撃者は細工した HTTP リクエストを IMC の管理インターフェースに送信するだけで、認証を経ずに任意のユーザー(Admin を含む)のパスワードを書き換えられる。パスワードが変更されれば、攻撃者は正規の管理者として IMC にログインし、サーバーの BIOS 設定、ファームウェア、電源管理、ストレージ構成などすべての管理操作を実行できる。
| 項目 | 内容 |
|---|---|
| CVE 番号 | CVE-2026-20093 |
| CVSS v3.1 スコア | 9.8(Critical) |
| 攻撃ベクトル | ネットワーク経由(リモート) |
| 認証の要否 | 不要(未認証で攻撃可能) |
| 必要な権限 | なし |
| ユーザー操作 | 不要 |
| 脆弱性の種類 | 認証バイパス(パスワード変更リクエストの不正処理) |
| 影響 | Admin を含む全ユーザーのパスワード変更 → サーバー管理権限の完全奪取 |
| 回避策 | なし(パッチ適用が唯一の対策) |
| 修正ファームウェア公開日 | 2026年4月2日 |
同時公開された CVE-2026-20094 も深刻——read-only ユーザーが root 権限を奪取
CVE-2026-20093 と同日に公開された CVE-2026-20094 も見落としてはならない。こちらは IMC の CLI(コマンドラインインターフェース)におけるコマンドインジェクションの脆弱性だ。
| 項目 | 内容 |
|---|---|
| CVE 番号 | CVE-2026-20094 |
| CVSS v3.1 スコア | 8.8(High) |
| 攻撃の前提 | read-only 権限のユーザーが認証済みであること |
| 脆弱性の種類 | コマンドインジェクション |
| 影響 | root 権限で任意の OS コマンドを実行 |
今回公開された IMC 脆弱性10件の全体像
Cisco は4月2日、IMC に関連する計10件の脆弱性を一挙に公開した。Critical 1件、High 1件に加え、XSS(クロスサイトスクリプティング)など Medium の脆弱性も含まれている。
| 深刻度 | CVE 番号 | CVSS | 脆弱性の種類 | 概要 |
|---|---|---|---|---|
| Critical | CVE-2026-20093 | 9.8 | 認証バイパス | 未認証で任意ユーザーのパスワード変更 |
| High | CVE-2026-20094 | 8.8 | コマンドインジェクション | read-only ユーザーが root でコマンド実行 |
| Medium | — | — | XSS(複数件) | 管理画面での Stored/Reflected XSS |
| Medium | — | — | その他 | 情報漏えい、設定改ざん等 |
影響を受ける製品——UCS サーバーだけではない
CVE-2026-20093 は Cisco IMC のコンポーネントに存在するため、IMC を搭載するすべての Cisco 製品が影響を受ける。以下は主な影響製品の一覧だ。
サーバー製品
| 製品名 | 用途 |
|---|---|
| Cisco UCS C シリーズ(ラックサーバー) | データセンター、オンプレミスサーバー |
| Cisco UCS S シリーズ(ストレージサーバー) | ストレージインフラ |
| Cisco UCS E シリーズ(ブランチルーター統合サーバー) | 拠点向けコンピュート |
ネットワーク・セキュリティ製品
| 製品名 | 用途 |
|---|---|
| Cisco APIC(Application Policy Infrastructure Controller) | ACI ファブリック管理 |
| Cisco Catalyst 8300 シリーズ | エッジルーター |
| Cisco Cyber Vision | OT/IoT セキュリティ |
| Cisco Secure Firewall Management Center | ファイアウォール統合管理 |
| Cisco Secure Workload | ワークロード保護 |
その他
| 製品名 | 用途 |
|---|---|
| Cisco Nexus Dashboard(旧 DCNM) | データセンターネットワーク管理 |
| Cisco 5520/8540 Wireless Controllers | 無線 LAN コントローラー |
なぜ今回の脆弱性が特に深刻なのか——3つの理由
理由1:認証不要・リモートから・ユーザー操作不要の「三重苦」
CVSS 9.8 という最高レベルに近いスコアが示す通り、この脆弱性は攻撃の前提条件が極めて低い。パスワードの強度も多要素認証もこの脆弱性に対しては無力だ。IMC の管理ポートがネットワークに露出しているだけで攻撃が成立する。
理由2:管理サーバーの陥落はインフラ全体の崩壊を意味する
IMC はサーバーの「裏口」にあたる管理コンポーネントだ。OS よりも低いレイヤーで動作し、電源制御、BIOS 設定、仮想メディアマウント、シリアルコンソールアクセスなどを提供する。IMC が奪取されれば、以下が可能になる。
- OS の再インストールやブートデバイスの変更
- BIOS/UEFI レベルでのバックドア設置
- サーバーの電源オフによるサービス停止
- 仮想メディア経由でのマルウェア挿入
- コンソールアクセスによる OS 上の全操作
理由3:回避策が存在しない
Cisco は公式に「ワークアラウンドはない」と明言している。ACL(アクセス制御リスト)による管理ポートへのアクセス制限は緩和策として有効だが、脆弱性自体を解消するものではない。ファームウェア更新が唯一かつ必須の対策だ。
Cisco IMC の脆弱性、自社環境への影響が判断できない場合
「うちの Cisco 機器は該当するのか」「IMC のバージョンの確認方法がわからない」——そんな企業様に、影響範囲の特定からパッチ適用の計画策定まで専門チームがサポートします。
※ 営業電話はしません | オンライン対応可 | 相談だけでもOK
企業が今すぐ実施すべき対策——4つのステップ
ステップ1:影響を受ける機器を棚卸しする
まず、自社環境に Cisco IMC を搭載した製品が存在するかを確認する。
- [ ] データセンター、サーバールームに Cisco UCS サーバー がないか確認
- [ ] ネットワーク機器として APIC、Nexus Dashboard、Catalyst 8300 を使用していないか確認
- [ ] セキュリティ製品として Secure Firewall Management Center、Cyber Vision を使用していないか確認
- [ ] 無線 LAN コントローラー(5520/8540)を使用していないか確認
- [ ] 各機器の IMC ファームウェアバージョンを記録
ステップ2:ファームウェアを即時更新する
Cisco Software Download Center から修正済みファームウェアを入手し、適用する。
- Cisco Software Download Center にアクセス
- 対象製品の最新ファームウェアをダウンロード
- テスト環境がある場合は事前検証を推奨(ただし CVSS 9.8 のため速度を優先)
- メンテナンスウィンドウを設定し、ファームウェアを適用
- 適用後、IMC のバージョンが更新されていることを確認
重要: 回避策は存在しない。ファームウェア更新が唯一の対策だ。
ステップ3:侵害の痕跡を調査する
脆弱性の公開前から攻撃が行われていた可能性を排除するため、以下を確認する。
- IMC のアクセスログに身に覚えのないログインがないか
- パスワードが変更された形跡がないか(特に Admin アカウント)
- IMC 経由で予定外のサーバー設定変更が行われていないか
- ネットワークログで IMC の管理ポート(通常 443/tcp)への不審なアクセスがないか
- BIOS/UEFI 設定に意図しない変更がないか
不審な痕跡が見つかった場合は、Admin を含む全ユーザーのパスワードを即座に変更し、インシデント対応チームまたは外部専門機関に連絡すること。
ステップ4:管理ネットワークを分離・制限する
パッチ適用後も、以下の恒久対策を実施する。
- IMC の管理ポートを専用の管理 VLAN に隔離し、業務ネットワークから分離
- ファイアウォール ACL で、IMC へのアクセスを運用管理端末の IP アドレスのみに制限
- IMC へのアクセスに多要素認証(MFA)を導入(対応する場合)
- 管理インターフェースをインターネットに絶対に公開しない(Shodan 等で自社 IP を検索し確認)
IMC 管理ポートのインターネット露出——見落とされがちなリスク
IMC の管理インターフェースがインターネットに直接公開されているケースは、想像以上に多い。特に以下の状況で発生しやすい。
- データセンターの移設時に、管理ポートが誤って公開セグメントに接続された
- リモートメンテナンスのために管理ポートに NAT を設定し、そのまま放置された
- クラウドへのマイグレーション期間中に、一時的にアクセスを開放し閉め忘れた
Shodan や Censys などのインターネットスキャンエンジンでは、IMC の管理インターフェースが定常的にインデックスされている。攻撃者はこれらの情報を使い、脆弱な IMC を数分で特定できる。
対策: 自社の外部 IP アドレスレンジに対して Shodan で検索を実行し、IMC(ポート 443 の Cisco IMC ログインページ)が外部から見えていないことを確認すること。
長期的なセキュリティ強化のポイント
帯域外管理(OOB)ネットワークの設計見直し
IMC、iDRAC(Dell)、iLO(HPE)などの帯域外管理コンポーネントは、サーバーの OS とは独立したネットワーク経路で管理される。このネットワークの設計が甘いと、今回のような脆弱性が発見された際に大規模な被害につながる。
- 管理ネットワークは物理的または論理的に完全に分離する
- 管理ネットワークへのアクセスに踏み台サーバー(ジャンプホスト)を経由させる
- 管理操作のすべてをログに記録し、定期的に監査する
ファームウェア更新の運用ルール策定
サーバーのファームウェア更新は OS のパッチ適用と比べて後回しにされがちだ。しかし、IMC のような管理コンポーネントの脆弱性は OS 以上に深刻な影響をもたらす。
- Critical/High の脆弱性が公開された場合の緊急パッチ適用フローを文書化する
- ファームウェアのバージョンを資産管理ツールで一元管理する
- Cisco Security Advisories のメール通知を有効化し、公開当日に情報を受け取る体制を構築する
まとめ
| 項目 | ポイント |
|---|---|
| 最重要脆弱性 | CVE-2026-20093(CVSS 9.8、Critical) |
| 影響 | 未認証の攻撃者が Admin パスワードを変更 → サーバー管理権限の完全奪取 |
| 攻撃条件 | 認証不要、リモート実行可能、ユーザー操作不要 |
| 関連脆弱性 | CVE-2026-20094(CVSS 8.8)、read-only ユーザーが root 権限でコマンド実行 |
| 合計脆弱性件数 | IMC 関連で 10件 |
| 影響製品 | Cisco UCS、APIC、Cyber Vision、Secure Firewall Management Center 等 |
| 回避策 | なし |
| 対策 | 4月2日公開の修正ファームウェアを即時適用 |
よくある質問
Q. Cisco IMC を使用しているかどうか、どう確認すればよいですか? A. Cisco UCS シリーズのサーバーを使用している場合、IMC は標準搭載されています。サーバーの背面にある管理ポート(ラベルに「MGMT」または「CIMC」と記載)が IMC の物理インターフェースです。また、APIC、Nexus Dashboard、Secure Firewall Management Center などのアプライアンス製品にも IMC が内蔵されています。IT 資産台帳で Cisco 製のサーバー・アプライアンスを洗い出してください。
Q. ファームウェア更新にはダウンタイムが必要ですか? A. はい。IMC のファームウェア更新にはサーバーの再起動が必要です。メンテナンスウィンドウの確保が難しい場合でも、CVSS 9.8・回避策なしという状況を踏まえ、可能な限り早期の適用を優先してください。冗長構成の環境では、ローリングアップデートで業務影響を最小化できます。
Q. CVE-2026-20094 は read-only ユーザーが前提ですが、read-only アカウントを使っていなければ安全ですか? A. read-only アカウントが無効であれば CVE-2026-20094 単体の悪用リスクは低くなりますが、CVE-2026-20093 で Admin 権限を奪取した攻撃者が read-only アカウントを新規作成するシナリオも想定されます。両方の脆弱性を修正するファームウェアを適用することが最も確実です。
Q. Cisco Smart Net Total Care の契約がなくてもファームウェアをダウンロードできますか? A. Critical レベルのセキュリティ修正については、Cisco は契約の有無にかかわらずダウンロードを許可するケースがあります。Cisco Software Download Center で対象製品のページを確認するか、Cisco TAC(テクニカルアシスタンスセンター)に問い合わせてください。
参考情報
- Cisco Security Advisory: Cisco IMC Authentication Bypass Vulnerability(2026年4月2日)
- Cisco Security Advisory: Cisco IMC CLI Command Injection Vulnerability(2026年4月2日)
- NIST National Vulnerability Database: CVE-2026-20093
- NIST National Vulnerability Database: CVE-2026-20094
- Cisco IMC Configuration Guide
Cisco 製品のセキュリティ対策、専門家と一緒に進めませんか?
脆弱性の影響調査からファームウェア更新の計画策定、管理ネットワークの設計見直しまで、中小企業のインフラセキュリティを一貫して支援しています。まずは現状のリスクを可視化するところから始めましょう。
※ 営業電話はしません | オンライン対応可 | 相談だけでもOK