思科 SSM 本地漏洞可用于修改任意用户的密码

admin 2024年7月19日00:39:37评论53 views字数 869阅读2分53秒阅读模式

思科 SSM 本地漏洞可用于修改任意用户的密码聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科修复了一个CVSS满分漏洞,可导致攻击者更改易受攻击的 Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) 许可服务器上包括管理员在内的任何用户的密码。

该漏洞还影响早于 Release 7.0 的 SSM On-Prem 服务器,即 Cisco Smart Software Manager Satellite (SSM Satellite)。作为一个 Cisco Smart Licensing 组件,SSM OnPprem 协助服务提供商和思科合作伙伴管理客户账户和产品许可。

该严重漏洞的编号是CVE-2024-20419,是由 SSM On-Prem 认证系统中的一个未经验证的密码修改弱点引发的。成功利用该漏洞可导致未认证的远程攻击者在不了解原始凭据的情况下设置新的用户密码。

思科解释称,“该漏洞是因为密码更改流程实现不当造成的。攻击者可通过向受影响设备发送构造 HTTP 请求的方式利用该漏洞。成功利用该漏洞可导致攻击者以受陷用户权限,访问 web UI 或 API。”

Cisco SSM    On-Prem 发布

首次修复发布

8-202206 及更早

8-202212

9

不受影响

思科表示目前并不存在针对受影响系统的应变措施,所有管理员必须升级至已修复发布,保护环境中易受攻击服务器的安全。思科产品安全事件响应团队 (PSIRT) 尚未发现公开的 PoC 利用或针对该漏洞的利用尝试。

本月早些时候,思科修复了一个NX-OS 0day漏洞 (CVE-2024-20399)。自今年4月起,该漏洞就被攻击者以 root 身份在易受攻击的 MDS 和 Nexus 交换机上安装此前未知的恶意软件。4月份,思科还提醒称受国家支持的黑客组织利用了另外两个0day漏洞(CVE-2024-20353和CVE-2024-20359)。自2023年11月起,攻击者已利用这两个漏洞在名为 “ArcaneDoor” 的攻击活动中攻击全球政府网络的 ASA和FTD防火墙。

原文始发于微信公众号(代码卫士):思科 SSM 本地漏洞可用于修改任意用户的密码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日00:39:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科 SSM 本地漏洞可用于修改任意用户的密码http://cn-sec.com/archives/2971929.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息