More

    CISCO JE OTKLONIO OZBILJNE NEDOSTATKE U SVOM SECURE CLIENT-u

    Cisco je popravio dvije velike ranjivosti u Secure Client-u koje bi mogle dovesti do izvršavanja koda i neovlaštenog udaljenog pristupa VPN sesijama.

    Cisco je objavio sigurnosne zakrpe kako bi riješio dvije ranjivosti visoke ozbiljnosti u Secure Client-u, koje se prate kao CVE-2024-20337 i CVE-2024-20338.

    Cisco Secure Client je sigurnosni alat koji je razvio Cisco i koji pruža VPN (Virtual Private Network) pristup i podršku za pristup mreži sa nultim povjerenjem (ZTNA), zajedno sa sigurnošću i mogućnostima nadzora.

    Ranjivost CVE-2024-20337 (CVSS rezultat 8,2) nalazi se u SAML procesu provjere autentičnosti Cisco Secure Client-a, neautorizovani udaljeni napadač može iskoristiti propust da izvrši carriage return line feed (CRLF) napad protiv korisnika.

    Osnovni uzrok greške je nedovoljna validacija unosa koje je dostavio korisnik. Napadač može pokrenuti ovu ranjivost uvjeravanjem korisnika da klikne napravljenu vezu dok uspostavlja VPN sesiju.

    “Uspješno iskorištavanje moglo bi omogućiti napadaču da izvrši proizvoljni kod skripte u pretraživaču ili pristupi osjetljivim informacijama zasnovanim na pretraživaču, uključujući važeći SAML token. Napadač bi tada mogao koristiti token da uspostavi VPN sesiju udaljenog pristupa s privilegijama pogođenog korisnika. Pojedinačnim hostovima i servisima iza VPN glavnog uređaja i dalje će biti potrebni dodatni kredencijali za uspješan pristup.” glasi savjet.

    Ovaj nedostatak utiče na sljedeće Cisco proizvode ako pokreću ranjivu verziju proizvoda, a VPN headend je konfiguriran sa funkcijom SAML vanjskog pretraživača:

    • Secure Client za Linux
    • Secure Client za macOS
    • Secure Client za Windows

    Ranjivost CVE-2024-20338 (CVSS 7.3) nalazi se u modulu ISE Posture (Skeniranje sistema) Cisco Secure Client-a za Linux. Autentifikovani, lokalni napadač može iskoristiti nedostatak za podizanje privilegija na pogođenom uređaju.

    “Ova ranjivost je uzrokovana upotrebom nekontrolisanog elementa putanje pretraživanja. Napadač bi mogao iskoristiti ovu ranjivost kopiranjem zlonamjerne datoteke biblioteke u određeni direktorij u sistemu datoteka i uvjeravanjem administratora da ponovo pokrene određeni proces” piše u savjetu. “Uspješno iskorištavanje moglo bi omogućiti napadaču da izvrši proizvoljan kod na pogođenom uređaju s root privilegijama.”

    Ova mana utiče na Cisco uređaje koji koriste ranjivo izdanje Cisco Secure Client-a za Linux i imaju instaliran modul ISE Posture.

    Obje ranjivosti otkrio je Paulos Yibelo Mesfin iz Amazon Security-a.

    Cisco PSIRT nije svjestan napada u okruženju koji iskorištavaju gore navedene ranjivosti

    Izvor: SecurityAffairs

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime