Kritické zraniteľnosti produktov Cisco
Spoločnosť Cisco opravila kritické zraniteľnosti vo viacerých svojich produktoch. Zraniteľnosti Cisco Secure Firewall Management Center a Adaptive Security Appliance umožňujú vykonávanie ľubovoľných systémových príkazov s oprávneniami používateľa root. Zraniteľnosť Firepower Threat Defense súvisí s prítomnosťou prihlasovacích údajov v kóde systému a umožňuje tak neoprávnený prístup do systému.
Zraniteľné systémy:
- Všetky produkty, na ktorých beží zraniteľná verzia Cisco FMC
- Všetky produkty, na ktorých beží zraniteľná verzia Cisco ASA, majú povolené CiscoSSH a povolený prístup cez SSH na niektorom rozhraní
- Cisco Firepower série 1000, 2100, 3100 a 4200, ktoré využívajú Cisco FTD verzie 7.1 až 7.4 s databázou zraniteľností (VDB) verzie 387 a staršej
Zraniteľnosť svojho zariadenia si môžete overiť nástrojom spoločnosti Cisco.
Opis činnosti:
CVE-2024-20329 (CVSS skóre 9,9)
Kritická zraniteľnosť Cisco Adaptive Security Appliance vo funkcionalite pre komunikáciu cez SSH, ktorá spočíva v nedostatočnom overovaní používateľských vstupov. Autentifikovaný vzdialený útočník s nízkymi oprávneniami môže odoslaním špeciálne vytvoreného vstupu v SSH konzole vykonávať ľubovoľné príkazy v operačnom systéme s oprávneniami používateľa root.
CVE-2024-20424 (CVSS skóre 9,9)
Kritická zraniteľnosť vo webovom manažmentovom rozhraní Cisco Secure Firewall Management Center, ktorá spočíva v nedostatočnom overovaní vstupov niektorých HTTP požiadaviek. Autentifikovaný vzdialený útočník s rolou aspoň Security Analyst (Read Only) môže vykonávať ľubovoľné príkazy s oprávneniami používateľa root na hostiteľskom systéme alebo príkazy na zariadeniach Firepower Threat Defense.
CVE-2024-20412 (CVSS skóre 9,3)
Kritická zraniteľnosť Cisco Firepower Threat Defense pre Firepower 1000, 2100, 3100 a 4200, ktorá súvisí s prítomnosťou statických účtov s heslami prítomnými v kóde softvéru. Lokálny neautentifikovaný útočník môže získať prístup k týmto prihlasovacím údajom, a tak získať prístup do zraniteľného systému. Následne môže získať prístup k citlivým informáciám, vykonávať konfiguračné zmeny a zamedziť zariadeniu, aby naštartovalo.
Možné škody:
- Vykonávanie ľubovoľných príkazov
- Eskalácia privilégií
Odporúčania:
Bezodkladná aktualizácia produktov Cisco.
Zraniteľnosť CVE-2024-20329 môžete mitigovať zakázaním CiscoSSH a jeho nahradením natívnou implementáciou SSH.
Spoločnosť Cisco poskytuje mitigáciu aj pre zraniteľnosť CVE-2024-20412, bez špecifikácie podrobností. Taktiež uverejnila návod pre overenie potenciálnej kompromitácie.
Odkazy:
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5