Cisco đã phát hành các bản vá để khắc phục một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến phần mềm Secure Client có thể bị khai thác để mở một phiên VPN của một người dùng mục tiêu.
Công ty thiết bị mạng đã mô tả lỗ hổng này, được theo dõi với mã định danh là CVE-2024-20337 (điểm CVSS: 8.2), cho phép một kẻ tấn công từ xa chưa xác thực thực hiện một cuộc tấn công chèn dòng trả về dòng (CRLF) vào một người dùng.
Xuất phát từ việc chưa đủ xác thực đầu vào được cung cấp bởi người dùng, một đối tượng đe dọa có thể tận dụng lỗ hổng này để lừa người dùng nhấp vào một liên kết được tạo ra đặc biệt trong khi thiết lập phiên VPN.
Công ty cho biết: “Một cuộc tấn công thành công có thể cho phép kẻ tấn công thực thi mã script tùy ý trong trình duyệt hoặc truy cập thông tin nhạy cảm dựa trên trình duyệt, bao gồm một token SAML hợp lệ”.
“Kẻ tấn công sau đó có thể sử dụng token để thiết lập phiên VPN truy cập từ xa với đặc quyền của người dùng bị ảnh hưởng. Các máy chủ và dịch vụ cá nhân đằng sau VPN headend vẫn cần thêm thông tin đăng nhập để truy cập thành công.”
Lỗ hổng này ảnh hưởng đến Secure Client cho Windows, Linux và macOS, và đã được giải quyết trong các phiên bản sau:
- Trước 4.10.04065 (không có lỗ hổng)
- 4.10.04065 và phiên bản sau (đã sửa trong 4.10.08025)
- 5.0 (chuyển sang phiên bản đã sửa)
- 5.1 (đã sửa trong 5.1.2.42)
Nhà nghiên cứu an ninh Amazon Paulos Yibelo Mesfin đã được ghi nhận đã phát hiện và báo cáo lỗ hổng, cho biết trên trang The Hacker News rằng điểm yếu này cho phép kẻ tấn công truy cập vào các mạng nội bộ cục bộ khi một mục tiêu truy cập một trang web dưới sự kiểm soát của họ.”
Cisco cũng đã phát hành các bản vá cho CVE-2024-20338 (điểm CVSS: 7.3), một lỗ hổng nghiêm trọng khác trong Secure Client cho Linux có thể cho phép một kẻ tấn công cục bộ, đã xác thực, tăng quyền trên thiết bị bị ảnh hưởng. Nó đã được giải quyết trong phiên bản 5.1.2.42.
Công ty cho biết: “Một kẻ tấn công có thể khai thác lỗ hổng này bằng cách sao chép một tệp thư viện độc hại vào một thư mục cụ thể trong hệ thống tập tin và thuyết phục một quản trị viên khởi động lại một quy trình cụ thể. Một cuộc tấn công thành công có thể cho phép kẻ tấn công thực thi mã tùy ý trên thiết bị bị ảnh hưởng với quyền root.”