Menu dostępności

Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem

Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!

Luki w Cisco SecureClient umożliwiają przeprowadzenie kradzieży danych uwierzytelniających, uzyskanie nieautoryzowanego dostępu i potencjalne wykonanie kodu. Na szczęście firma wypuściła łatki, a przy okazji poprawiła niezałatane wady bezprzewodowych punktów dostępowych w Cisco Small Business.

Secure Client jest powszechnie stosowany do ustanawiania bezpiecznych połączeń wirtualnej sieci prywatnej (VPN). Używa go wiele firm na całym świecie (również w Polsce). Wykryto w nim dwa błędy:

  • pierwszy (CVE-2024-20337, wynik CVSS: 8,2) odkrył badacz bezpieczeństwa Amazona Paulos Yibelo Mesfin, który tak opisał go na swoim profilu w portalu X:

„Właśnie załatano lukę znalezioną w Cisco AnyConnect. CVE-2024-20337 to potężna luka. Zapewnia zewnętrznym atakującym dostęp do sieci wewnętrznych, gdy użytkownicy sieci odwiedzają witrynę internetową kontrolowaną przez osobę atakującą. Zachowaj czujność!”;

  • drugi (CVE-2024-20338, wynik CVSS: 7,3) dotyczy tylko Cisco Secure Client dla systemu Linux i jego pomyślne wykorzystanie wymaga uwierzytelnienia.

W środę 6 marca 2024 r. Cisco ogłosiło aktualizacje luk w zabezpieczeniach i oceniło podatności jako błędy o wysokim stopniu ważności.

CVE-2024-20337 została naprawiona w wersjach 4.10.04065, 4.10.08025, 5.0 i 5.1.2.42.

Obecnie nic nie wskazuje na to, aby którakolwiek z usterek była wykorzystywana przez osoby atakujące, niemniej administratorzy w przedsiębiorstwie powinni szybko dokonać aktualizacji do jednej z poprawionych wersji.

Informacje o podatnościach

CVE-2024-20337

CVE-2024-20337 to luka w zabezpieczeniach polegająca na wstrzykiwaniu sygnału zwrotnego karetki (CRLF), umożliwiająca atakującym wykonanie kodu skryptu lub uzyskanie dostępu do poufnych informacji w przeglądarce, jeśli skonfigurowano ją z funkcją zewnętrznej przeglądarki SAML.

Luka dotyczy wersji Secure Client dla systemów Linux, macOS oraz Windows i może zostać wykorzystana w atakach polegających na wstrzykiwaniu CRLF. Wstrzykiwanie CRLF to luki w zabezpieczeniach polegające na wstrzykiwaniu przez osoby atakujące znaków CR i LF do aplikacji internetowych, dodające dodatkowe nagłówki lub powodujące ignorowanie przez przeglądarki oryginalnej zawartości. Nieuwierzytelnieni napastnicy mogą zdalnie wykonywać dowolne skrypty lub kraść poufne informacje, takie jak ważne tokeny uwierzytelniające SAML użytkowników, aby nawiązać sesję VPN zdalnego dostępu z uprawnieniami danego użytkownika. Jednak w celu uzyskania pomyślnego dostępu poszczególne hosty i usługi wymagałyby dodatkowych danych uwierzytelniających, jak zauważa Cisco w swoim poradniku.

CVE-2024-20338

Błąd o numerze CVE-2024-20338 (wynik CVSS: 7,3) dotyczy tylko Cisco Secure Client dla systemu Linux i jego pomyślne wykorzystanie wymaga uwierzytelnienia. Może zostać użyty wyłącznie przez uwierzytelnionego lokalnego atakującego. Luka umożliwia atakującemu wykonanie dowolnego kodu na zagrożonym urządzeniu z uprawnieniami roota. Daje możliwość skopiowania złośliwego pliku biblioteki do określonego katalogu i przekonania administratora do ponownego uruchomienia określonego procesu.

Cisco zaleca administratorom przedsiębiorstw uaktualnienie do jednej z poprawionych wersji – wersja 5.1.2.42 aplikacji VPN rozwiązuje problem.

Inne ważne poprawki od Cisco

Gigant technologiczny opublikował również poprawki dla kilku średnio poważnych usterek w kontrolerze AppDynamics i uwierzytelnianiu Duo dla logowania w systemie Windows i RDP, mogących potencjalnie prowadzić do wycieków danych i obejścia dodatkowego uwierzytelniania.

Producent przestrzegł także przed dwiema wadami w bezprzewodowych punktach dostępowych (AP) Cisco Small Business serii 100, 300 i 500, oznaczonych jako CVE-2024-20335 i CVE-2024-20336. Podatności umożliwiają zdalnym atakującym wykonanie dowolnego kodu jako użytkownik root.

Jednak Cisco postanowiło, że nie będzie ich łatać, ponieważ wsparcie dla ich bezprzewodowych punktów dostępowych (Wireless APs) dobiegło już końca. Również wady o średniej wadze pozostaną niezałatane – z tego samego powodu. Co więcej, Cisco zauważa, że nie ma informacji o tym, aby którakolwiek z luk była wykorzystywana w środowisku naturalnym.

W poradniku Cisco podkreśliło potrzebę zachowania czujności i przyjęcia najlepszych praktyk w zakresie bezpieczeństwa. Należą do nich regularne aktualizowanie oprogramowania, używanie silnych haseł i uwierzytelnianie wieloskładnikowe, ostrożność w kontakcie z podejrzanymi linkami oraz korzystanie z godnych zaufania sieci Wi-Fi w przypadku wykonywania wrażliwych połączeń VPN.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...