Kritické zraniteľnosti produktov Cisco

Spoločnosť Cisco opravila kritické zraniteľnosti vo viacerých svojich produktoch. Zraniteľnosti Cisco Secure Firewall Management Center a Adaptive Security Appliance umožňujú vykonávanie ľubovoľných systémových príkazov s oprávneniami používateľa root. Zraniteľnosť Firepower Threat Defense súvisí s prítomnosťou prihlasovacích údajov v kóde systému a umožňuje tak neoprávnený prístup do systému.

Zraniteľné systémy:

  • Všetky produkty, na ktorých beží zraniteľná verzia Cisco FMC
  • Všetky produkty, na ktorých beží zraniteľná verzia Cisco ASA, majú povolené CiscoSSH a povolený prístup cez SSH na niektorom rozhraní
  • Cisco Firepower série 1000, 2100, 3100 a 4200, ktoré využívajú Cisco FTD verzie 7.1 až 7.4 s databázou zraniteľností (VDB) verzie 387 a staršej

Zraniteľnosť svojho zariadenia si môžete overiť nástrojom spoločnosti Cisco.

Opis činnosti:

CVE-2024-20329 (CVSS skóre 9,9)

Kritická zraniteľnosť Cisco Adaptive Security Appliance vo funkcionalite pre komunikáciu cez SSH, ktorá spočíva v nedostatočnom overovaní používateľských vstupov. Autentifikovaný vzdialený útočník s nízkymi oprávneniami môže odoslaním špeciálne vytvoreného vstupu v SSH konzole vykonávať ľubovoľné príkazy v operačnom systéme s oprávneniami používateľa root.

CVE-2024-20424 (CVSS skóre 9,9)

Kritická zraniteľnosť vo webovom manažmentovom rozhraní Cisco Secure Firewall Management Center, ktorá spočíva v nedostatočnom overovaní vstupov niektorých HTTP požiadaviek. Autentifikovaný vzdialený útočník s rolou aspoň Security Analyst (Read Only) môže vykonávať ľubovoľné príkazy s oprávneniami používateľa root na hostiteľskom systéme alebo príkazy na zariadeniach Firepower Threat Defense.

CVE-2024-20412 (CVSS skóre 9,3)

Kritická zraniteľnosť Cisco Firepower Threat Defense pre Firepower 1000, 2100, 3100 a 4200, ktorá súvisí s prítomnosťou statických účtov s heslami prítomnými v kóde softvéru. Lokálny neautentifikovaný útočník môže získať prístup k týmto prihlasovacím údajom, a tak získať prístup do zraniteľného systému. Následne môže získať prístup k citlivým informáciám, vykonávať konfiguračné zmeny a zamedziť zariadeniu, aby naštartovalo.

Možné škody:

  • Vykonávanie ľubovoľných príkazov
  • Eskalácia privilégií

Odporúčania:

Bezodkladná aktualizácia produktov Cisco.

Zraniteľnosť CVE-2024-20329 môžete mitigovať zakázaním CiscoSSH a jeho nahradením natívnou implementáciou SSH.

Spoločnosť Cisco poskytuje mitigáciu aj pre zraniteľnosť CVE-2024-20412, bez špecifikácie podrobností. Taktiež uverejnila návod pre overenie potenciálnej kompromitácie.

Odkazy: