Xakep #305. Многошаговые SQL-инъекции
Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая пароли администраторов.
Уязвимость распространяется на версию 8-202206 и более ранее, а также на старые версии SSM On-Prem (до Release 7.0), ранее известные под названием Cisco Smart Software Manager Satellite (SSM Satellite).
Критический баг отслеживается под идентификатором CVE-2024-20419 и получил 10 баллов из 10 возможных по шкале CVSS. Сообщается, что он связан с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволяет удаленным и неаутентифицированным злоумышленникам устанавливать новые пароли для пользователей, при этом не зная исходных учетных данных.
«Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя».
Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая вообще не подвержена этой проблеме.
Также стоит отметить, что на этой неделе разработчики Cisco устранили и другую критическую уязвимость — в Secure Email Gateway (SEG), которая позволяла добавлять новых пользователей с привилегиями root и выводить устройства из строя.
Эта проблема имеет идентификатор CVE-2024-20401 (9,8 балл по шкале CVSS) и связана с записью произвольных файлов и некорректной обработкой почтовых вложений в ходе сканирования содержимого писем и фильтрации сообщений. Фактически этот path traversal баг позволял подменить в любой файл в операционной системе.
«Уязвимость связана с некорректной обработкой почтовых вложений при включенном анализе файлов и контент-фильтрах. Успешная эксплуатация может позволить злоумышленнику подменить любой файл в файловой системе, — писали разработчики. — После этого злоумышленник может выполнить любое из следующих действий: добавить пользователей с привилегиями root, изменить настройки устройства, выполнить произвольный код или спровоцировать перманентный отказ в обслуживании (DoS) на пораженном устройстве».
CVE-2024-20401 затрагивает устройства SEG, если на них установлена уязвимая версия Cisco AsyncOS и соблюдены следующие условия:
- функция анализа файлов (часть Cisco Advanced Malware Protection) или функция фильтрации контента включена и используется для входящей почты;
- Content Scanner Tools имеет версию до 23.3.0.4823.
Проблема была исправлена в Content Scanner Tools версии 23.3.0.4823 и выше. Обновленная версия по умолчанию включена в состав Cisco AsyncOS for Cisco Secure Email Software версии 15.5.1-055 и более поздних.