結論:Cisco IMC を使用している企業は、4月2日公開のファームウェアを今すぐ適用してください

2026年4月2日、Cisco は自社のサーバー管理コンポーネント Integrated Management Controller(IMC)に存在する CVSS 9.8(Critical)の認証バイパス脆弱性 CVE-2026-20093 を含む、計10件のセキュリティアドバイザリを公開した。

最も深刻な CVE-2026-20093 では、未認証のリモート攻撃者がパスワード変更リクエストの処理不備を突き、Admin を含む任意のユーザーのパスワードを変更できる。認証情報もユーザー操作も一切不要だ。IMC がネットワークからアクセス可能な状態であれば、攻撃者はサーバーの完全な管理権限を奪取できる。

Cisco は同日、修正ファームウェアをリリースしている。ワークアラウンド(回避策)は存在しないため、パッチ適用が唯一の対策だ。


CVE-2026-20093 の概要——何がどう危険なのか

CVE-2026-20093 は、Cisco IMC の Web ベース管理インターフェースにおけるパスワード変更リクエストの不正な処理に起因する認証バイパス脆弱性だ。

攻撃者は細工した HTTP リクエストを IMC の管理インターフェースに送信するだけで、認証を経ずに任意のユーザー(Admin を含む)のパスワードを書き換えられる。パスワードが変更されれば、攻撃者は正規の管理者として IMC にログインし、サーバーの BIOS 設定、ファームウェア、電源管理、ストレージ構成などすべての管理操作を実行できる。

項目内容
CVE 番号CVE-2026-20093
CVSS v3.1 スコア9.8(Critical)
攻撃ベクトルネットワーク経由(リモート)
認証の要否不要(未認証で攻撃可能)
必要な権限なし
ユーザー操作不要
脆弱性の種類認証バイパス(パスワード変更リクエストの不正処理)
影響Admin を含む全ユーザーのパスワード変更 → サーバー管理権限の完全奪取
回避策なし(パッチ適用が唯一の対策)
修正ファームウェア公開日2026年4月2日

同時公開された CVE-2026-20094 も深刻——read-only ユーザーが root 権限を奪取

CVE-2026-20093 と同日に公開された CVE-2026-20094 も見落としてはならない。こちらは IMC の CLI(コマンドラインインターフェース)におけるコマンドインジェクションの脆弱性だ。

項目内容
CVE 番号CVE-2026-20094
CVSS v3.1 スコア8.8(High)
攻撃の前提read-only 権限のユーザーが認証済みであること
脆弱性の種類コマンドインジェクション
影響root 権限で任意の OS コマンドを実行
CVE-2026-20093 で管理者パスワードを奪取した攻撃者が、さらに CVE-2026-20094 を悪用して root 権限を取得するチェーン攻撃のシナリオが成立する。2つの脆弱性を組み合わせれば、「未認証の外部攻撃者 → Admin パスワード変更 → CLI アクセス → root 権限奪取」という一連の攻撃が完結する。

今回公開された IMC 脆弱性10件の全体像

Cisco は4月2日、IMC に関連する計10件の脆弱性を一挙に公開した。Critical 1件、High 1件に加え、XSS(クロスサイトスクリプティング)など Medium の脆弱性も含まれている。

深刻度CVE 番号CVSS脆弱性の種類概要
CriticalCVE-2026-200939.8認証バイパス未認証で任意ユーザーのパスワード変更
HighCVE-2026-200948.8コマンドインジェクションread-only ユーザーが root でコマンド実行
MediumXSS(複数件)管理画面での Stored/Reflected XSS
Mediumその他情報漏えい、設定改ざん等
XSS 脆弱性を軽視してはいけない。 管理画面の XSS は、管理者のセッションを乗っ取る手段として悪用される。特に CVE-2026-20093 の修正前にセッショントークンを窃取されていた場合、パッチ適用後もセッションが有効なままになっている可能性がある。

影響を受ける製品——UCS サーバーだけではない

CVE-2026-20093 は Cisco IMC のコンポーネントに存在するため、IMC を搭載するすべての Cisco 製品が影響を受ける。以下は主な影響製品の一覧だ。

サーバー製品

製品名用途
Cisco UCS C シリーズ(ラックサーバー)データセンター、オンプレミスサーバー
Cisco UCS S シリーズ(ストレージサーバー)ストレージインフラ
Cisco UCS E シリーズ(ブランチルーター統合サーバー)拠点向けコンピュート

ネットワーク・セキュリティ製品

製品名用途
Cisco APIC(Application Policy Infrastructure Controller)ACI ファブリック管理
Cisco Catalyst 8300 シリーズエッジルーター
Cisco Cyber VisionOT/IoT セキュリティ
Cisco Secure Firewall Management Centerファイアウォール統合管理
Cisco Secure Workloadワークロード保護

その他

製品名用途
Cisco Nexus Dashboard(旧 DCNM)データセンターネットワーク管理
Cisco 5520/8540 Wireless Controllers無線 LAN コントローラー
注意: 上記は代表的な製品であり、IMC を内蔵するすべての Cisco プラットフォームが対象となる。自社環境で Cisco のサーバーやアプライアンスを使用している場合は、IMC のバージョンを必ず確認してほしい。

なぜ今回の脆弱性が特に深刻なのか——3つの理由

理由1:認証不要・リモートから・ユーザー操作不要の「三重苦」

CVSS 9.8 という最高レベルに近いスコアが示す通り、この脆弱性は攻撃の前提条件が極めて低い。パスワードの強度も多要素認証もこの脆弱性に対しては無力だ。IMC の管理ポートがネットワークに露出しているだけで攻撃が成立する。

理由2:管理サーバーの陥落はインフラ全体の崩壊を意味する

IMC はサーバーの「裏口」にあたる管理コンポーネントだ。OS よりも低いレイヤーで動作し、電源制御、BIOS 設定、仮想メディアマウント、シリアルコンソールアクセスなどを提供する。IMC が奪取されれば、以下が可能になる。

  • OS の再インストールやブートデバイスの変更
  • BIOS/UEFI レベルでのバックドア設置
  • サーバーの電源オフによるサービス停止
  • 仮想メディア経由でのマルウェア挿入
  • コンソールアクセスによる OS 上の全操作

理由3:回避策が存在しない

Cisco は公式に「ワークアラウンドはない」と明言している。ACL(アクセス制御リスト)による管理ポートへのアクセス制限は緩和策として有効だが、脆弱性自体を解消するものではない。ファームウェア更新が唯一かつ必須の対策だ。


Cisco IMC の脆弱性、自社環境への影響が判断できない場合

「うちの Cisco 機器は該当するのか」「IMC のバージョンの確認方法がわからない」——そんな企業様に、影響範囲の特定からパッチ適用の計画策定まで専門チームがサポートします。

無料セキュリティ相談を予約する

※ 営業電話はしません | オンライン対応可 | 相談だけでもOK


企業が今すぐ実施すべき対策——4つのステップ

ステップ1:影響を受ける機器を棚卸しする

まず、自社環境に Cisco IMC を搭載した製品が存在するかを確認する。

  • [ ] データセンター、サーバールームに Cisco UCS サーバー がないか確認
  • [ ] ネットワーク機器として APIC、Nexus Dashboard、Catalyst 8300 を使用していないか確認
  • [ ] セキュリティ製品として Secure Firewall Management Center、Cyber Vision を使用していないか確認
  • [ ] 無線 LAN コントローラー(5520/8540)を使用していないか確認
  • [ ] 各機器の IMC ファームウェアバージョンを記録

ステップ2:ファームウェアを即時更新する

Cisco Software Download Center から修正済みファームウェアを入手し、適用する。

  1. Cisco Software Download Center にアクセス
  2. 対象製品の最新ファームウェアをダウンロード
  3. テスト環境がある場合は事前検証を推奨(ただし CVSS 9.8 のため速度を優先
  4. メンテナンスウィンドウを設定し、ファームウェアを適用
  5. 適用後、IMC のバージョンが更新されていることを確認

重要: 回避策は存在しない。ファームウェア更新が唯一の対策だ。

ステップ3:侵害の痕跡を調査する

脆弱性の公開前から攻撃が行われていた可能性を排除するため、以下を確認する。

  • IMC のアクセスログに身に覚えのないログインがないか
  • パスワードが変更された形跡がないか(特に Admin アカウント)
  • IMC 経由で予定外のサーバー設定変更が行われていないか
  • ネットワークログで IMC の管理ポート(通常 443/tcp)への不審なアクセスがないか
  • BIOS/UEFI 設定に意図しない変更がないか

不審な痕跡が見つかった場合は、Admin を含む全ユーザーのパスワードを即座に変更し、インシデント対応チームまたは外部専門機関に連絡すること。

ステップ4:管理ネットワークを分離・制限する

パッチ適用後も、以下の恒久対策を実施する。

  • IMC の管理ポートを専用の管理 VLAN に隔離し、業務ネットワークから分離
  • ファイアウォール ACL で、IMC へのアクセスを運用管理端末の IP アドレスのみに制限
  • IMC へのアクセスに多要素認証(MFA)を導入(対応する場合)
  • 管理インターフェースをインターネットに絶対に公開しない(Shodan 等で自社 IP を検索し確認)

IMC 管理ポートのインターネット露出——見落とされがちなリスク

IMC の管理インターフェースがインターネットに直接公開されているケースは、想像以上に多い。特に以下の状況で発生しやすい。

  • データセンターの移設時に、管理ポートが誤って公開セグメントに接続された
  • リモートメンテナンスのために管理ポートに NAT を設定し、そのまま放置された
  • クラウドへのマイグレーション期間中に、一時的にアクセスを開放し閉め忘れた

Shodan や Censys などのインターネットスキャンエンジンでは、IMC の管理インターフェースが定常的にインデックスされている。攻撃者はこれらの情報を使い、脆弱な IMC を数分で特定できる。

対策: 自社の外部 IP アドレスレンジに対して Shodan で検索を実行し、IMC(ポート 443 の Cisco IMC ログインページ)が外部から見えていないことを確認すること。


長期的なセキュリティ強化のポイント

帯域外管理(OOB)ネットワークの設計見直し

IMC、iDRAC(Dell)、iLO(HPE)などの帯域外管理コンポーネントは、サーバーの OS とは独立したネットワーク経路で管理される。このネットワークの設計が甘いと、今回のような脆弱性が発見された際に大規模な被害につながる。

  • 管理ネットワークは物理的または論理的に完全に分離する
  • 管理ネットワークへのアクセスに踏み台サーバー(ジャンプホスト)を経由させる
  • 管理操作のすべてをログに記録し、定期的に監査する

ファームウェア更新の運用ルール策定

サーバーのファームウェア更新は OS のパッチ適用と比べて後回しにされがちだ。しかし、IMC のような管理コンポーネントの脆弱性は OS 以上に深刻な影響をもたらす。

  • Critical/High の脆弱性が公開された場合の緊急パッチ適用フローを文書化する
  • ファームウェアのバージョンを資産管理ツールで一元管理する
  • Cisco Security Advisories のメール通知を有効化し、公開当日に情報を受け取る体制を構築する

まとめ

項目ポイント
最重要脆弱性CVE-2026-20093(CVSS 9.8、Critical)
影響未認証の攻撃者が Admin パスワードを変更 → サーバー管理権限の完全奪取
攻撃条件認証不要、リモート実行可能、ユーザー操作不要
関連脆弱性CVE-2026-20094(CVSS 8.8)、read-only ユーザーが root 権限でコマンド実行
合計脆弱性件数IMC 関連で 10件
影響製品Cisco UCS、APIC、Cyber Vision、Secure Firewall Management Center 等
回避策なし
対策4月2日公開の修正ファームウェアを即時適用
CVE-2026-20093 は、CVSS 9.8 という最高水準のスコアが示す通り、今すぐ対処すべき脆弱性だ。回避策が存在しないため、ファームウェア更新が唯一の対策となる。Cisco IMC を搭載する機器を使用している企業は、本日中に影響範囲の確認とパッチ適用計画の策定に着手してほしい。

よくある質問

Q. Cisco IMC を使用しているかどうか、どう確認すればよいですか? A. Cisco UCS シリーズのサーバーを使用している場合、IMC は標準搭載されています。サーバーの背面にある管理ポート(ラベルに「MGMT」または「CIMC」と記載)が IMC の物理インターフェースです。また、APIC、Nexus Dashboard、Secure Firewall Management Center などのアプライアンス製品にも IMC が内蔵されています。IT 資産台帳で Cisco 製のサーバー・アプライアンスを洗い出してください。

Q. ファームウェア更新にはダウンタイムが必要ですか? A. はい。IMC のファームウェア更新にはサーバーの再起動が必要です。メンテナンスウィンドウの確保が難しい場合でも、CVSS 9.8・回避策なしという状況を踏まえ、可能な限り早期の適用を優先してください。冗長構成の環境では、ローリングアップデートで業務影響を最小化できます。

Q. CVE-2026-20094 は read-only ユーザーが前提ですが、read-only アカウントを使っていなければ安全ですか? A. read-only アカウントが無効であれば CVE-2026-20094 単体の悪用リスクは低くなりますが、CVE-2026-20093 で Admin 権限を奪取した攻撃者が read-only アカウントを新規作成するシナリオも想定されます。両方の脆弱性を修正するファームウェアを適用することが最も確実です。

Q. Cisco Smart Net Total Care の契約がなくてもファームウェアをダウンロードできますか? A. Critical レベルのセキュリティ修正については、Cisco は契約の有無にかかわらずダウンロードを許可するケースがあります。Cisco Software Download Center で対象製品のページを確認するか、Cisco TAC(テクニカルアシスタンスセンター)に問い合わせてください。


参考情報

  • Cisco Security Advisory: Cisco IMC Authentication Bypass Vulnerability(2026年4月2日)
  • Cisco Security Advisory: Cisco IMC CLI Command Injection Vulnerability(2026年4月2日)
  • NIST National Vulnerability Database: CVE-2026-20093
  • NIST National Vulnerability Database: CVE-2026-20094
  • Cisco IMC Configuration Guide

Cisco 製品のセキュリティ対策、専門家と一緒に進めませんか?

脆弱性の影響調査からファームウェア更新の計画策定、管理ネットワークの設計見直しまで、中小企業のインフラセキュリティを一貫して支援しています。まずは現状のリスクを可視化するところから始めましょう。

セキュリティ対策の無料相談を予約する

※ 営業電話はしません | オンライン対応可 | 相談だけでもOK