Bulletins

CISCO A CORRIGÉ DE GRAVES FAILLES DANS SON CLIENT SÉCURISÉ

bs1.jpg

Cisco a émis des correctifs de sécurité pour résoudre deux vulnérabilités de haute gravité dans Secure Client, identifiées respectivement sous les références CVE-2024-20337 et CVE-2024-20338. Secure Client, développé par Cisco, est un outil de sécurité fournissant un accès VPN (Virtual Private Network), un support ZTNA (Zero Trust Network Access) ainsi que des fonctionnalités de sécurité et de surveillance.

La vulnérabilité CVE-2024-20337 (score CVSS 8.2) réside dans le processus d'authentification SAML de Cisco Secure Client. Un attaquant distant non authentifié peut exploiter cette faille pour mener une attaque par injection de retour de chariot (CRLF) contre un utilisateur. la cause principale de cette faille réside dans la validation insuffisante des données fournies par l'utilisateur. Un attaquant peut déclencher cette vulnérabilité en persuadant l'utilisateur de cliquer sur un lien spécialement conçu lors de l'établissement d'une session VPN.

"Une exploitation réussie pourrait permettre à l'attaquant d'exécuter un code script arbitraire dans le navigateur ou d'accéder à des informations sensibles basées sur le navigateur, y compris un jeton SAML valide. L'attaquant pourrait ensuite utiliser ce jeton pour établir une session VPN d'accès à distance avec les privilèges de l'utilisateur affecté. Les hôtes et services individuels situés derrière la tête de réseau VPN nécessiteraient toujours des informations d'identification supplémentaires pour réussir l'accès", peut-on lire dans l'avis.

Cette faille affecte les produits Cisco suivants s'ils utilisent une version vulnérable du produit et si la tête de réseau VPN est configurée avec la fonction SAML External Browser :

  • ·         Secure Client pour Linux
  • ·         Secure Client pour macOS
  • ·         Secure Client pour Windows

La vulnérabilité CVE-2024-20338 (CVSS 7.3) réside dans le module ISE Posture (System Scan) de Cisco Secure Client pour Linux. Un attaquant local authentifié peut exploiter cette faille pour élever ses privilèges sur un appareil affecté.

"Cette vulnérabilité est due à l'utilisation d'un élément de chemin de recherche non contrôlé. Un attaquant pourrait exploiter cette vulnérabilité en copiant un fichier de bibliothèque malveillant dans un répertoire spécifique du système de fichiers et en persuadant un administrateur de redémarrer un processus spécifique", peut-on lire dans l'avis. "Une exploitation réussie pourrait permettre à l'attaquant d'exécuter un code arbitraire sur un appareil affecté avec les privilèges de l'administrateur. Cette faille affecte les appareils Cisco qui utilisent une version vulnérable de Cisco Secure Client pour Linux et qui ont le module ISE Posture installé.