一、漏洞概述
漏洞名称 |
Cisco Smart Software Manager On-Prem密码更改漏洞 |
CVE ID |
CVE-2024-20419 |
漏洞类型 |
密码更改 |
发现时间 |
2024-07-18 |
漏洞评分 |
10.0 |
漏洞等级 |
严重 |
攻击向量 |
网络 |
所需权限 |
无 |
利用难度 |
低 |
用户交互 |
无 |
PoC/EXP |
未公开 |
在野利用 |
未发现 |
Cisco Smart Software Manager On Prem(SSM On Prem)是一种智能许可解决方案,使客户能够在其场所管理产品和许可证。Cisco Secure Email Gateway(SEG)是思科公司推出的一种电子邮件安全解决方案,旨在保护企业免受垃圾邮件、恶意软件、网络钓鱼和其他基于电子邮件的威胁的侵害。
2024年7月18日,启明星辰集团VSRC监测到Cisco发布安全公告,修复了SSM On Prem和SEG中的密码更改漏洞和任意文件写入漏洞,详情如下:
CVE-2024-20419:Cisco SSM On-Prem密码更改漏洞(严重)
由于密码更改流程实施不当,Cisco Smart Software Manager On-Prem身份验证系统中存在漏洞,未经身份验证的远程威胁者可通过向受影响的设备发送恶意设计的 HTTP 请求来利用该漏洞,从而更改任意用户的密码并可能导致以该用户权限访问Web UI 或 API,该漏洞的CVSS评分为10.0。
CVE-2024-20401:Cisco Secure Email Gateway任意文件写入漏洞(严重)
由于在启用文件分析和内容过滤器时对电子邮件附件的处理不当,Cisco Secure Email Gateway的内容扫描和消息过滤功能中存在漏洞,未经身份验证的远程威胁者可以通过向受影响的设备发送包含恶意附件的电子邮件来利用该漏洞,成功利用可能导致覆盖底层系统上的任意文件,并可能执行创建具有root权限的用户、修改设备配置、执行任意代码或导致拒绝服务等未授权操作,该漏洞的CVSS评分为9.8。
二、影响范围
Cisco SSM On-Prem / Cisco SSM Satellite 版本<= 8-202206
注:Cisco SSM On-Prem 和 Cisco SSM Satellite 是同一款产品。在 7.0 版之前的版本中,该产品被称为 Cisco SSM Satellite,从 7.0 版开始,该产品被称为 Cisco SSM On-Prem。
如果Cisco Secure Email Gateway运行的是存在漏洞的 Cisco AsyncOS 版本,且满足以下两个条件,则易受该漏洞影响:
l启用文件分析功能(思科高级恶意软件防护AMP的一部分)或内容过滤功能,并将其分配给传入邮件策略。
lContent Scanner Tools版本< 23.3.0.4823。
三、安全措施
3.1 升级版本
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Cisco SSM On-Prem >= 8-202212
Cisco AsyncOS for Cisco Secure Email Software >= 15.5.1-055
https://www.cisco.com/c/en/us/support/index.html
3.2 临时措施
针对CVE-2024-20401,Content Scanner Tools 23.3.0.4823及更高版本包含该漏洞的修复程序,其默认包含在Cisco AsyncOS for Cisco Secure Email Software 15.5.1-055及更高版本中。
2.选择Mail Policies > Incoming Mail Policies > Advanced Malware Protection
3.选择邮件策略并检查启用文件分析的值,如果选中该框,则启用文件分析。
2.选择Mail Policies > Incoming Mail Policies > Content Filters,如果Content Filters列包含除Disabled之外的任何内容,则表示内容过滤器已启用。
l确定Content Scanner Tools版本
可使用contentscannerstatus CLI 命令查看内容扫描器工具版本,示例:
Component Version Last Updated
Content Scanner Tools 23.1.0.4619.13.0.1500022 Never updated
更新Content Scanner Tools不需要软件升级或产品重启,配置了自动Content Scanner Tools更新的用户可能无需执行任何操作来修复该漏洞。
手动更新Content Scanner Tools,可使用CLI contentscannerupdate命令,示例:
cisco-esa> contentscannerupdate
Requesting check for new Content Scanner updates.
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Cisco Smart Software Manager On-Prem密码更改漏洞(CVE-2024-20419)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2971244.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论