【安全资讯】Cisco SSM On-Prem 账户接管漏洞(CVE-2024-20419)PoC利用代码发布

安恒恒脑 2024-08-12 19:05:03 696人浏览

概要:

近日,安全研究员Mohammed Adel公开披露了一个严重的漏洞CVE-2024-20419,并发布了详细的概念验证(PoC)利用代码。该漏洞影响Cisco的Smart Software Manager On-Prem(SSM On-Prem),其CVSS评分为10,表明其具有极高的利用潜力。

主要内容:

CVE-2024-20419漏洞源于SSM On-Prem的认证系统缺陷,允许未经认证的攻击者远程更改任何用户的密码,包括管理员账户,而无需原始凭证。这一安全漏洞使受影响的系统面临未经授权访问和潜在的全面系统妥协的重大风险。

该漏洞的根本原因在于一次性密码(OTP)生成过程中授权令牌处理不当。具体来说,漏洞位于/backend/reset_password/generate_code端点,该端点负责为尝试重置密码的用户生成OTP。在正常操作中,该端点应生成并发送OTP给用户,用户必须验证该代码才能继续重置密码。然而,在易受攻击的Cisco SSM On-Prem版本中,应用程序错误地在响应OTP生成请求时包含了授权令牌(auth_token)。

通过提前暴露auth_token,应用程序无意中允许攻击者完全绕过OTP验证步骤。利用该令牌,攻击者可以直接授权自己重置任何账户的密码,包括管理员账户,而无需知道或验证原始凭证。Mohammed Adel的文章中包括了PoC利用代码的可视化演示,展示了利用CVE-2024-20419漏洞接管管理员账户的简便性。

尽管该漏洞被评为严重,但Shadowserver安全威胁监控平台仅检测到超过40个暴露在互联网上的易受攻击系统。然而,随着利用代码的公开可用,如果不及时应用补丁,利用风险预计会增加。Cisco已迅速发布了所有受影响版本的补丁,目前尚无野外利用的报告,但鉴于PoC展示的利用简便性,这种情况可能会迅速改变。管理员强烈建议立即升级到修补后的Cisco SSM On-Prem版本。
系统漏洞利用 恶意代码 数据泄露 命令代码执行 IT行业 数字货币
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。