10月23日思科針對旗下防火牆系統Adaptive Security Appliance(ASA)、Firepower Threat Defense(FTD),以及集中控管軟體Firewall Management Center(FMC)發布一系列資安公告,揭露51項漏洞,並發布更新軟體修補。
根據CVSS風險評分,這次有3項被列為重大層級的漏洞CVE-2024-20329、CVE-2024-20412、CVE-2024-20424最為危險,資安風險評為9.9至9.3分。
其中最嚴重的是CVE-2024-20329與CVE-2024-20424。CVE-2024-20329存在於ASA系統,為SSH遠端命令注入漏洞,攻擊者可在未經授權的情況下,遠端以root的權限執行作業系統層級的命令。
這項漏洞發生的原因,在於未充分驗證使用者輸入內容,導致攻擊者有機會在透過SSH遠端執行命令的過程中,藉由提出偽造的輸入利用漏洞。一旦成功觸發,攻擊者就能以root等級的權限在作業系統底層執行命令,CVSS風險值為9.9。
另一個同樣被評為9.9分的漏洞是CVE-2024-20424,這項漏洞發生在管理平臺FMC,屬於命令注入類型的弱點,同樣也能讓未通過身分驗證的攻擊者,遠端在作業系統底層以root執行任意命令。
造成這項漏洞的原因在於,FMC的特定HTTP請求的輸入驗證不夠充分,攻擊者可藉由發送偽造的HTTP請求,在網頁管理介面進行身分驗證來觸發漏洞。一旦漏洞觸發,攻擊者就能掌握root權限,對FMC或納入此系統進行管理的FTD防火牆執行命令。不過,利用這項漏洞必須搭配特定條件,那就是攻擊者必須先取得被授與資安分析師角色的有效使用者帳密。
第3個被列為重大層級的漏洞是CVE-2024-20412,這項漏洞影響執行FTD系統的Firepower 1000、2100、3100、4200系列防火牆,未經身分驗證的攻擊者可利用靜態的帳密資料,存取受到影響的系統。
此漏洞涉及多個固定帳號密碼被寫死(hard-coded passwords)在系統的狀況,攻擊者可利用該漏洞於命令列介面(CLI)登入系統,成功利用漏洞有機會截取敏感資訊、執行有限的除錯作業、竄改部分組態,或是導致設備無法正常開機啟動作業系統,CVSS風險評為9.3分。
除了上述的重大層級漏洞,另一個中度風險的漏洞CVE-2024-20481也值得留意,因為,該公司產品安全事件回應團隊(PSIRT)已經發現有人利用的跡象。
這項漏洞是在今年4月威脅情報團隊Talos調查大規模鎖定SSL VPN、SSH系統暴力破解攻擊的過程發現,影響啟用Remote Access VPN(RAVPN)服務的ASA、FTD防火牆系統,未經身分驗證的攻擊者可遠端發動阻斷服務(DoS)攻擊,CVSS風險評為5.8。
值得留意的是,思科坦承,想要緩解CVE-2024-20481漏洞,目前只能套用軟體更新,用戶應儘速處理。
熱門新聞
2024-11-12
2024-11-10
2024-11-13
2024-11-10
2024-11-11
2024-11-11
2024-11-12