Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая пароли администраторов.

Уязвимость распространяется на версию 8-202206 и более ранее, а также на старые версии SSM On-Prem (до Release 7.0), ранее известные под названием Cisco Smart Software Manager Satellite (SSM Satellite).

Критический баг отслеживается под идентификатором CVE-2024-20419 и получил 10 баллов из 10 возможных по шкале CVSS. Сообщается, что он связан с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволяет удаленным и неаутентифицированным злоумышленникам устанавливать новые пароли для пользователей, при этом не зная исходных учетных данных.

«Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя».

Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая вообще не подвержена этой проблеме.

Также стоит отметить, что на этой неделе разработчики Cisco устранили и другую критическую уязвимость — в Secure Email Gateway (SEG), которая позволяла добавлять новых пользователей с привилегиями root и выводить устройства из строя.

Эта проблема имеет идентификатор CVE-2024-20401 (9,8 балл по шкале CVSS) и связана с записью произвольных файлов и некорректной обработкой почтовых вложений в ходе сканирования содержимого писем и фильтрации сообщений. Фактически этот path traversal баг позволял подменить в любой файл в операционной системе.

«Уязвимость связана с некорректной обработкой почтовых вложений при включенном анализе файлов и контент-фильтрах. Успешная эксплуатация может позволить злоумышленнику подменить любой файл в файловой системе, — писали разработчики. — После этого злоумышленник может выполнить любое из следующих действий: добавить пользователей с привилегиями root, изменить настройки устройства, выполнить произвольный код или спровоцировать перманентный отказ в обслуживании (DoS) на пораженном устройстве».

CVE-2024-20401 затрагивает устройства SEG, если на них установлена уязвимая версия Cisco AsyncOS и соблюдены следующие условия:

  • функция анализа файлов (часть Cisco Advanced Malware Protection) или функция фильтрации контента включена и используется для входящей почты;
  • Content Scanner Tools имеет версию до 23.3.0.4823.

Проблема была исправлена в Content Scanner Tools версии 23.3.0.4823 и выше. Обновленная версия по умолчанию включена в состав Cisco AsyncOS for Cisco Secure Email Software версии 15.5.1-055 и более поздних.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии