Cisco Secure Client の脆弱性 CVE-2024-20337/20338 などが FIX:ただちにパッチを!

Cisco Patches High-Severity Vulnerabilities in VPN Product

2024/03/07 SecurityWeek — 3月6日に Cisco が発表したのは、Secure Client における2つの深刻度の高い脆弱性に対するパッチである。同製品は、セキュリティと監視機能を備えた、企業向けの VPN アプリケーションである。1つ目の脆弱性 CVE-2024-20337 は、Linux/macOS/Windows 版 のSecure Client に影響するものであり、認証されていない攻撃者に、リモートから改行コード (CRLF) インジェクション攻撃をゆるす可能性がある。


この脆弱性は、ユーザーから提供された入力の検証が、不十分であることに起因する。この脆弱性の悪用に成功した攻撃者は、ユーザーを騙して細工されたリンクをクリックさせ、VPN セッションを確立すると、被害者のブラウザーで任意のスクリプトを実行する。あるいは、SAML トークンなどの機密情報に、アクセスする可能性もある。

Cisco はアドバイザリで、「攻撃者はトークンを使うことで、侵害したユーザーの権限でリモート・アクセス VPN セッションを確立できる。VPN ヘッドエンドの背後にある個々のホストやサービスは、アクセスを成功させるために、追加の認証情報を必要とする」と詳述している。

同社によると、この脆弱性の影響を受けるのは、VPN ヘッドエンドが SAML External Browser 機能で構成されている、Secure Client インスタンスのみだという。

Cisco は、Secure Client 4.10.08025/5.1.2.42 のリリースで、この欠陥に対処した。バージョン 4.10.04065 未満には脆弱性はなく、バージョン 5.0 用のパッチは提供されていない。

2つ目の深刻度の高い脆弱性 CVE-2024-20338 は、Secure Client for Linux にのみ影響し、悪用の前提として認証が必要になる。この脆弱性は、バージョン 5.1.2.42 で修正されている。

Cisco のアドバイザリでは、「攻撃者は、ファイル・システム内の特定のディレクトリに、悪意のライブラリ・ファイルをコピーし、管理者に特定のプロセスを再起動するよう説得することで、この脆弱性を悪用できる。悪用に成功した攻撃者は、root 権限で影響を受けるデバイス上で、任意のコードを実行する可能性を持つ」と説明されている。

この 3月7日のリリースで Cisco は、AppDynamics Controller と Duo Authentication for Windows Logon and RDP における、複数の Medium 脆弱性に対するパッチも発表している。

同日に、Small Business 100/300/500 AP の2つの中程度の脆弱性 CVE-2024-20335/CVE-2024-20336 のアドバイザリも公開されたが、これらの製品が製造終了 (EoL:End-of-Life) ステータスに達しているため、パッチは適用されないとのことだ。

Cisco は、これらの脆弱性の悪用については認識していないとのことだ。追加情報は、同社のセキュリティ・アドバイザリのページで確認できる。