Secure ClientCisco وصله‌هایی را برای رفع یک نقص امنیتی با شدت بالا منتشر کرده است که بر نرم‌افزار Secure Client تأثیر می‌گذارد که می‌تواند توسط یک عامل تهدید برای باز کردن یک جلسه VPN با یک کاربر هدف مورد بهره‌برداری قرار گیرد.

این شرکت تجهیزات شبکه می گوید این آسیب‌پذیری که به‌عنوان CVE-2024-20337 ردیابی می‌شود (امتیاز ۲/۸ در مقیاس CVSS) به یک مهاجم غیرقابل احراز هویت و از راه دور اجازه می‌دهد تا یک حمله تزریقی carriage return line feed یا CRLF[1] را علیه کاربر انجام دهد.

در نتیجه اعتبار سنجی ناکافی ورودی های ارائه شده توسط کاربر، یک عامل تهدید می تواند از این نقص استفاده کند تا کاربر را فریب دهد تا در هنگام ایجاد یک جلسه VPN، روی یک پیوند ساخته شده ویژه کلیک کند.

این شرکت در گزارشی گفت[۲]: “یک بهره‌بردار موفق می‌تواند به مهاجم اجازه دهد تا کد اسکریپت دلخواه را در مرورگر اجرا کند یا به اطلاعات حساس و مبتنی بر مرورگر، از جمله توکن SAML معتبر دسترسی پیدا کند.”

سپس مهاجم می‌تواند از رمز برای ایجاد یک جلسه VPN دسترسی از راه دور با امتیازات کاربر آسیب‌دیده استفاده کند. میزبان‌ها و سرویس‌های جداگانه پشت سر VPN همچنان به اعتبارنامه‌های اضافی برای دسترسی موفقیت‌آمیز نیاز دارند.

این آسیب‌پذیری بر Secure Client برای ویندوز، لینوکس و macOS تأثیر می‌گذارد و در نسخه‌های زیر برطرف شده است:

  • Earlier than 4.10.04065 (not vulnerable)
  • ۴٫۱۰٫۰۴۰۶۵ and later (fixed in 4.10.08025)
  • ۵٫۰ (migrate to a fixed release)
  • ۵٫۱ (fixed in 5.1.2.42)

محقق امنیتی آمازون، [۳]Paulos Yibelo Mesfin، با کشف و گزارش این نقص، به The Hacker News گفت که این نقص به مهاجمان اجازه می‌دهد تا زمانی که یک هدف از وب‌سایت تحت کنترل آنها بازدید می‌کند، به شبکه‌های داخلی محلی دسترسی داشته باشند.

سیسکو همچنین اصلاحاتی را برای CVE-2024-20338 منتشر کرده است (امتیاز ۳/۷ در مقیاس CVSS 7.3)، یکی دیگر از نقص های شدید در Secure Client برای لینوکس که می تواند به مهاجم محلی تأیید شده اجازه دهد تا امتیازات دستگاه آسیب دیده را افزایش دهد که در نسخه ۵٫۱٫۲٫۴۲ حل شده است.

در این بیانیه آمده است[۴]: «یک مهاجم می‌تواند با کپی‌کردن یک فایل کتابخانه مخرب در یک فهرست خاص در سیستم فایل و متقاعدکردن مدیر برای راه‌اندازی مجدد یک فرایند خاص، از این آسیب‌پذیری بهره‌برداری کند. یک بهره‌بردار موفق می‌تواند به مهاجم اجازه دهد تا کد دلخواه را روی دستگاه آسیب‌دیده با امتیازات ریشه اجرا کند.»

 

منابع

[۱] https://owasp.org/www-community/vulnerabilities/CRLF_Injection

[۲] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-client-crlf-W43V4G7

[۳] https://twitter.com/PaulosYibelo/status/1765502730464846310?t=Aadv

[۴] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-privesc-sYxQO6ds

[۵] https://thehackernews.com/2024/03/cisco-issues-patch-for-high-severity.html