Cisco veröffentlicht Patch für Sicherheitslücke im Secure Client
Cisco hat dringend notwendige Patches veröffentlicht, um eine bedrohliche Sicherheitslücke in seiner Secure Client-Software zu schließen. Diese Schwachstelle könnte von einem Angreifer ausgenutzt werden, um sich Zugang zu einer VPN-Sitzung eines bestimmten Benutzers zu verschaffen.
Der Netzwerkausrüster beschrieb die Sicherheitslücke mit der Kennung CVE-2024-20337 und einem CVSS-Score von 8.2 als Schwachstelle, die es einem entfernten Angreifer ermöglichen könnte, einen CRLF-Angriff (Carriage Return Line Feed) gegen einen Benutzer durchzuführen.
Diese Schwachstelle entsteht durch unzureichende Validierung von Benutzereingaben. Ein Angreifer könnte die Schwachstelle ausnutzen, um einen Benutzer dazu zu verleiten, auf einen speziell gestalteten Link zu klicken, während er eine VPN-Sitzung aufbaut.
Das Unternehmen warnt davor, dass bei einem erfolgreichen Angriff der Angreifer in der Lage sein könnte, beliebigen Skriptcode im Browser auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen, einschließlich eines gültigen SAML-Tokens.
Mit diesem Token könnte der Angreifer dann eine Remote-Access-VPN-Sitzung mit den Rechten des betroffenen Benutzers aufbauen. Allerdings würden für den Zugriff auf einzelne Hosts und Dienste hinter der VPN-Kopfstelle zusätzliche Anmeldeinformationen erforderlich sein.
Die Sicherheitslücke betrifft Secure Client für Windows, Linux und macOS und wurde in den folgenden Versionen behoben:
- vor 4.10.04065 (nicht angreifbar)
- 4.10.04065 und später (behoben in 4.10.08025)
- 5.0 (Migration auf eine korrigierte Version empfohlen)
- 5.1 (behoben in 5.1.2.42)
Dem Amazon-Sicherheitsforscher Paulos Yibelo Mesfin wird die Entdeckung und Meldung der Schwachstelle zugeschrieben. Er erklärte, dass die Schwachstelle es Angreifern ermöglicht, auf lokale interne Netzwerke zuzugreifen, wenn eine Zielperson eine von ihnen kontrollierte Website besucht.
Cisco hat auch Korrekturen für CVE-2024-20338 (CVSS-Score: 7.3) veröffentlicht. Diese Schwachstelle in der Secure Client-Software für Linux könnte es einem authentifizierten, lokalen Angreifer ermöglichen, seine Rechte auf einem betroffenen Gerät zu erhöhen. Die Schwachstelle wurde in der Version 5.1.2.42 behoben.
„Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Bibliotheksdatei in ein bestimmtes Verzeichnis im Dateisystem kopiert und einen Administrator dazu bringt, einen bestimmten Prozess neu zu starten“, hieß es von Cisco. „Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebigen Code auf einem betroffenen Gerät mit Root-Rechten auszuführen.“