使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

admin 2024年5月19日22:06:18评论24 views字数 733阅读2分26秒阅读模式

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

描述

Secure Client 利用强大的行业领先的 AnyConnect VPN/ZTNA,帮助 IT 和安全专业人员在统一视图中管理动态且可扩展的端点安全代理。

问题

当思科安全客户端使用 NAM(网络访问管理器)并且 Windows Wi-Fi 上下文菜单被思科的上下文菜单取代时,具有物理访问权限的攻击者可以在受影响的计算机上以 SYSTEM 身份执行命令。

时间线

日期 描述
2024年3月25日 已发送至思科的咨询
2024年3月25日 思科立案
2024年4月1日 思科确认了该漏洞
2024年4月30日 思科表示 5.1.62 版本修复了该漏洞
2024年5月15日 思科发布咨询报告
2024年5月17日 公开发布
技术细节
作为 SYSTEM 执行代码
描述
当笔记本电脑安装了带有 NAM 模块的 Cisco 安全客户端并且 Windows Wi-Fi 上下文菜单被 Cisco 的上下文菜单取代时,在访问锁定的笔记本电脑时,可以从登录屏幕打开 Cisco 窗口。

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

单击此按钮时,将打开 Cisco Secure Client 上下文菜单:

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

然后,可以添加 Wi-Fi 网络:

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

将打开带有配置选项的菜单:

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

选项允许指定在建立新配置的连接时要执行的脚本。选择此脚本的图标会打开一个资源管理器:

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

选择 后cmd.exe,将在该帐户下运行命令提示符SYSTEM。

使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

影响

此行为允许在NT Authority/System具有最高权限的帐户下运行任何命令。这允许损害底层机器并访问它包含的任何数据。

原文地址:https://www.synacktiv.com/advisories/code-execution-in-cisco-secure-client-with-nam

原文始发于微信公众号(Ots安全):使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日22:06:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391http://cn-sec.com/archives/2755683.html

发表评论

匿名网友 填写信息