思科已發布修補程式來解決影響其安全用戶端軟體的高嚴重性安全漏洞,網路駭客可能會利用該漏洞與目標使用者開啟VPN對話,網路設備公司將該漏洞描述為 CVE-2024-20337,允許未經身分驗證的遠端攻擊對使用者進行回車換行注入攻擊( CRLF)。
由於對使用者提供的輸入驗證不足,網路駭客可能會利用該缺陷誘騙使用者在建立VPN會話時點擊特製連結,來竊取用戶憑證,劫持VPN連線,甚至在受影響的設備上執行任意程式碼
另外也發布了 CVE-2024-20338 的修復程序,這是 Linux 安全用戶端中的另一個高嚴重性缺陷,可能允許經過身分驗證的本機攻擊者提升受影響設備上權限。 網路攻擊者可以通過將惡意文件複製到文件系統中的特定目錄並說服管理員重新啟動特定進程來利用此漏洞,並允許攻擊者以root 權限在受影響的設備上執行任意程式碼。
漏洞詳情
CVE-2024-20337 : 回車換行 ( CRLF) 注入漏洞,影響Windows、macOS 和 Linux版本的 Secure Client 。攻擊者可以利用此漏洞在配置 SAML 外部瀏覽器功能的瀏覽器中執行腳本程式碼或訪問敏感資訊。
CVE-2024-20338 : 本地權限提升漏洞,僅影響 Linux 版本的 Secure Client 。
解決方案
思科建議企業管理員立即將安全客戶端VPN應用程序更新到以下版本之一
**Windows:**4.10.08025 或 5.1.2.42
**macOS:**4.10.08025 或 5.1.2.42
**Linux:**4.10.08025
降低風險的措施
除了更新安全補丁之外,思科還建議企業管理員採取以下措施來降低風險:
啟用雙因素驗證 (2FA)
對用戶進行安全意識培訓
定期檢查安全補丁更新
參考資料:
https://thehackernews.com/2024/03/cisco-issues-patch-for-high-severity.html
https://www.oracle.com/tw/security/cloud-security/what-is-saml/
https://www.getit01.com/p2018012622953209/