Cisco phát hành bản vá lỗi chiếm quyền điều khiển VPN nghiêm trọng


 Cisco đã phát hành các bản vá để giải quyết lỗ hổng bảo mật nghiêm trọng cao ảnh hưởng đến phần mềm Secure Client của mình có thể bị tác nhân đe dọa khai thác để mở phiên VPN với người dùng mục tiêu.

Công ty thiết bị mạng mô tả lỗ hổng, được theo dõi là CVE-2024-20337 (điểm CVSS: 8.2), cho phép kẻ tấn công từ xa, không được xác thực thực hiện tấn công tiêm nguồn cấp dữ liệu dòng trả về vận chuyển (CRLF) chống lại người dùng.

Phát sinh do không đủ xác thực đầu vào do người dùng cung cấp, tác nhân đe dọa có thể tận dụng lỗ hổng để lừa người dùng nhấp vào liên kết được tạo đặc biệt trong khi thiết lập phiên VPN.

"Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã tập lệnh tùy ý trong trình duyệt hoặc truy cập thông tin nhạy cảm, dựa trên trình duyệt, bao gồm mã thông báo SAML hợp lệ", công ty cho biết trong một lời khuyên.

"Kẻ tấn công sau đó có thể sử dụng mã thông báo để thiết lập một phiên VPN truy cập từ xa với các đặc quyền của người dùng bị ảnh hưởng. Các máy chủ và dịch vụ riêng lẻ đằng sau tiêu đề VPN vẫn sẽ cần thông tin đăng nhập bổ sung để truy cập thành công.

Lỗ hổng này ảnh hưởng đến Secure Client cho Windows, Linux và macOS và đã được giải quyết trong các phiên bản sau -

  • Sớm hơn 4.10.04065 (không dễ bị tổn thương)
  • 4.10.04065 trở lên (cố định trong 4.10.08025)
  • 5.0 (di chuyển sang bản phát hành cố định)
  • 5.1 (cố định trong 5.1.2.42)

Nhà nghiên cứu bảo mật Paulos Yibelo Mesfin của Amazon đã được ghi nhận là người phát hiện và báo cáo lỗ hổng, nói với The Hacker VN rằng thiếu sót này cho phép kẻ tấn công truy cập vào mạng nội bộ cục bộ khi mục tiêu truy cập một trang web dưới sự kiểm soát của chúng.

Cisco cũng đã công bố các bản sửa lỗi cho CVE-2024-20338 (điểm CVSS: 7.3), một lỗ hổng nghiêm trọng khác trong Secure Client cho Linux có thể cho phép kẻ tấn công cục bộ, được xác thực nâng cao đặc quyền trên thiết bị bị ảnh hưởng. Nó đã được giải quyết trong phiên bản 5.1.2.42.

"Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sao chép một tệp thư viện độc hại vào một thư mục cụ thể trong hệ thống tệp và thuyết phục quản trị viên khởi động lại một quy trình cụ thể", nó nói. "Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã tùy ý trên một thiết bị bị ảnh hưởng với các đặc quyền root."

Mới hơn Cũ hơn