Cisco Secure Client の深刻な脆弱性 CVE-2023-20178 が FIX:SYSTEM への特権昇格

Cisco fixes privilege escalation bug in Cisco Secure Client

2023/06/08 SecurityAffairs — Cisco Secure Client (旧 AnyConnect Secure Mobility Client) で発見された、深刻な脆弱性 CVE-2023-20178 (CVSS:7.8) が修正された。この脆弱性が、低特権の認証済みのローカル攻撃者に悪用されると、SYSTEM アカウントへの権限昇格を許すことになる。Cisco のアドバイザリには、「Cisco AnyConnect Secure Mobility Client Software for Windows および Cisco Secure Client Software for Windows のクライアント・アップデート機能に存在する脆弱性により、低特権の認証されたローカル攻撃者が、SYSTEM の特権に昇格する可能性がある」と記されている。


Cisco は、「攻撃者は、Windows インストーラ・プロセス固有の機能を介して、この脆弱性を悪用できる。この脆弱性は、アップグレード・プロセス中に作成される、テンポラリ・ディレクトリに割り当てられた不適切な権限に起因している」と付け加えている。

Cisco Secure Client は、従業員や許可されたユーザーに対して、エンタープライズ・ネットワークへの安全なリモート・アクセスを提供するために設計されている。それにより、セキュアな接続の確保と、リモートアクセス・セッション中のデータ保護のための、さまざまな機能が提供される。具体的に言うと、強固な認証メカニズム/暗号化プロトコル/ネットワーク・アクセス制御のサポート/機密情報の保護と不正アクセスの防止などが実現される。

同社は、以下の表に示すように、適切なソフトウェア・リリースにアップグレードすることを、顧客に対して推奨している。


Cisco のアドバイザリによると、この脆弱性は Filip Dragovic により発見されたものであり、現時点では回避策は存在しないとのことだ。

Cisco Product Security Incident Response Team (PSIRT) は、この脆弱性の悪用について、野放し状態の攻撃を認識していない。なお、以下の製品に対しては、この脆弱性の対象外だと指摘している:

  • Cisco AnyConnect Secure Mobility Client for Linux
  • Cisco AnyConnect Secure Mobility Client for MacOS
  • Cisco Secure Client-AnyConnect for Android
  • Cisco Secure Client AnyConnect VPN for iOS
  • Cisco Secure Client for Linux
  • Cisco Secure Client for MacOS

この脆弱性が悪用されると、Windows インストーラ・プロセス固有の機能を介して、アップグレード・プロセス中に作成される、テンポラリ・ディレクトリに割り当てられた不適切な権限が利用されてしまうようです。お隣のキュレーション・チームに聞いてみたところ、6月8日のレポートで、CVE-2023-20178 には対応しているとのことでした。よろければ、以下の関連記事も、ご参照ください。

2023/05/17:Cisco Small Business Switches の RCE 脆弱性
2023/05/04:Cisco Phone Adapter の脆弱性 CVE-2023-20126
2023/04/26:Cisco PCD に深刻な脆弱性 CVE-2023-20060
2023/03/02:Cisco IP Phone Series における深刻な脆弱性
2023/02/17:Cisco ClamAV の深刻な脆弱性 CVE-2023-20032