Konfo

Уязвимость в коммутаторах Cisco позволяет менять пароли любого пользователя

Фото: © ... /Globallookpress

Компания Cisco исправила критическую уязвимость, которая может позволить злоумышленнику изменить пароль (в том числе пароль администратора) любого пользователя на уязвимом сервере Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem).

Уязвимость относится к выпуску 8-202206 и более ранним версиям (Release 7.0 или более ранним) SSM On-Prem, ранее известного как Cisco Smart Software Manager Satellite (SSM Satellite).

Эта критическая ошибка отслеживается под идентификатором CVE-2024-20419 и имеет оценку 10 из 10 по шкале CVSS. По имеющимся данным, ошибка связана с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволит удаленному неаутентифицированному злоумышленнику установить новый пароль для пользователя, не зная исходных учетных данных.

Важно! Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя.

Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая совершенно не затронута этой проблемой.

Стоит также отметить, что на этой неделе разработчики Cisco устранили еще одну критическую уязвимость в Secure Email Gateway (SEG), которая могла добавить нового пользователя с привилегиями root и вывести устройство из строя.

Эта проблема имеет идентификатор CVE-2024-20401 (CVSS score 9.8) и связана с записью произвольных файлов и несанкционированной обработкой почтовых вложений при сканировании содержимого электронной почты и фильтрации сообщений. Фактически, эта ошибка обхода пути позволяла подделать произвольные файлы в операционной системе.

Важно! Уязвимость связана с несанкционированным использованием вложений электронной почты при включенных фильтрах разбора файлов и контента. Успешная эксплуатация позволяет злоумышленнику выдать себя за любой файл в файловой системе. - Затем злоумышленник может выполнить любое из следующих действий: добавить пользователя с привилегиями root, изменить конфигурацию устройства, выполнить произвольный код или вызвать постоянный отказ в обслуживании (DoS) на пораженном устройстве.

CVE-2024-20401 затрагивает устройства SEG, на которых установлена уязвимая версия Cisco AsyncOS, если выполняются следующие условия:

  • Для входящей электронной почты включен и используется анализ файлов (часть Cisco Advanced Malware Protection) или фильтрация содержимого;

  • Версия Content Scanner Tools более ранняя, чем 23.3.0.4823.

Эта проблема устранена в версии Content Scanner Tools 23.3.0.4823 или более поздней. Обновленная версия включена по умолчанию в Cisco AsyncOS версии 15.5.1-055 или более поздней для Cisco Secure Email Software.

Уязвимость в коммутаторах Cisco позволяет менять пароли любого пользователя

  • Комментарии
Загрузка комментариев...