این شرکت تجهیزات شبکه می گوید این آسیبپذیری که بهعنوان CVE-2024-20337 ردیابی میشود (امتیاز ۲/۸ در مقیاس CVSS) به یک مهاجم غیرقابل احراز هویت و از راه دور اجازه میدهد تا یک حمله تزریقی carriage return line feed یا CRLF[1] را علیه کاربر انجام دهد.
در نتیجه اعتبار سنجی ناکافی ورودی های ارائه شده توسط کاربر، یک عامل تهدید می تواند از این نقص استفاده کند تا کاربر را فریب دهد تا در هنگام ایجاد یک جلسه VPN، روی یک پیوند ساخته شده ویژه کلیک کند.
این شرکت در گزارشی گفت[۲]: “یک بهرهبردار موفق میتواند به مهاجم اجازه دهد تا کد اسکریپت دلخواه را در مرورگر اجرا کند یا به اطلاعات حساس و مبتنی بر مرورگر، از جمله توکن SAML معتبر دسترسی پیدا کند.”
سپس مهاجم میتواند از رمز برای ایجاد یک جلسه VPN دسترسی از راه دور با امتیازات کاربر آسیبدیده استفاده کند. میزبانها و سرویسهای جداگانه پشت سر VPN همچنان به اعتبارنامههای اضافی برای دسترسی موفقیتآمیز نیاز دارند.
این آسیبپذیری بر Secure Client برای ویندوز، لینوکس و macOS تأثیر میگذارد و در نسخههای زیر برطرف شده است:
- Earlier than 4.10.04065 (not vulnerable)
- ۴٫۱۰٫۰۴۰۶۵ and later (fixed in 4.10.08025)
- ۵٫۰ (migrate to a fixed release)
- ۵٫۱ (fixed in 5.1.2.42)
محقق امنیتی آمازون، [۳]Paulos Yibelo Mesfin، با کشف و گزارش این نقص، به The Hacker News گفت که این نقص به مهاجمان اجازه میدهد تا زمانی که یک هدف از وبسایت تحت کنترل آنها بازدید میکند، به شبکههای داخلی محلی دسترسی داشته باشند.
سیسکو همچنین اصلاحاتی را برای CVE-2024-20338 منتشر کرده است (امتیاز ۳/۷ در مقیاس CVSS 7.3)، یکی دیگر از نقص های شدید در Secure Client برای لینوکس که می تواند به مهاجم محلی تأیید شده اجازه دهد تا امتیازات دستگاه آسیب دیده را افزایش دهد که در نسخه ۵٫۱٫۲٫۴۲ حل شده است.
در این بیانیه آمده است[۴]: «یک مهاجم میتواند با کپیکردن یک فایل کتابخانه مخرب در یک فهرست خاص در سیستم فایل و متقاعدکردن مدیر برای راهاندازی مجدد یک فرایند خاص، از این آسیبپذیری بهرهبرداری کند. یک بهرهبردار موفق میتواند به مهاجم اجازه دهد تا کد دلخواه را روی دستگاه آسیبدیده با امتیازات ریشه اجرا کند.»
منابع
[۱] https://owasp.org/www-community/vulnerabilities/CRLF_Injection
[۲] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-client-crlf-W43V4G7
[۳] https://twitter.com/PaulosYibelo/status/1765502730464846310?t=Aadv
[۴] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-privesc-sYxQO6ds
[۵] https://thehackernews.com/2024/03/cisco-issues-patch-for-high-severity.html
ثبت ديدگاه