CISCO A CORRIGÉ DE GRAVES FAILLES DANS SON CLIENT SÉCURISÉ
Cisco a émis des correctifs de
sécurité pour résoudre deux vulnérabilités de haute gravité dans Secure Client,
identifiées respectivement sous les références CVE-2024-20337 et CVE-2024-20338. Secure
Client, développé par Cisco, est un outil de sécurité fournissant un accès VPN
(Virtual Private Network), un support ZTNA (Zero Trust Network Access) ainsi
que des fonctionnalités de sécurité et de surveillance.
La vulnérabilité CVE-2024-20337
(score CVSS 8.2) réside dans le processus d'authentification SAML de Cisco
Secure Client. Un attaquant distant non authentifié peut exploiter cette faille
pour mener une attaque par injection de retour de chariot (CRLF) contre un
utilisateur. la cause principale de cette faille réside dans la validation
insuffisante des données fournies par l'utilisateur. Un attaquant peut
déclencher cette vulnérabilité en persuadant l'utilisateur de cliquer sur un
lien spécialement conçu lors de l'établissement d'une session VPN.
"Une exploitation réussie
pourrait permettre à l'attaquant d'exécuter un code script arbitraire dans le
navigateur ou d'accéder à des informations sensibles basées sur le navigateur,
y compris un jeton SAML valide. L'attaquant pourrait ensuite utiliser ce jeton
pour établir une session VPN d'accès à distance avec les privilèges de
l'utilisateur affecté. Les hôtes et services individuels situés derrière la
tête de réseau VPN nécessiteraient toujours des informations d'identification
supplémentaires pour réussir l'accès", peut-on lire dans l'avis.
Cette faille affecte les produits
Cisco suivants s'ils utilisent une version vulnérable du produit et si la tête
de réseau VPN est configurée avec la fonction SAML External Browser :
- · Secure
Client pour Linux
- · Secure
Client pour macOS
- · Secure
Client pour Windows
La vulnérabilité CVE-2024-20338
(CVSS 7.3) réside dans le module ISE Posture (System Scan) de Cisco Secure
Client pour Linux. Un attaquant local authentifié peut exploiter cette faille
pour élever ses privilèges sur un appareil affecté.
"Cette vulnérabilité est due à
l'utilisation d'un élément de chemin de recherche non contrôlé. Un attaquant
pourrait exploiter cette vulnérabilité en copiant un fichier de bibliothèque
malveillant dans un répertoire spécifique du système de fichiers et en
persuadant un administrateur de redémarrer un processus spécifique",
peut-on lire dans l'avis. "Une exploitation réussie pourrait permettre à
l'attaquant d'exécuter un code arbitraire sur un appareil affecté avec les
privilèges de l'administrateur. Cette faille affecte les appareils Cisco qui
utilisent une version vulnérable de Cisco Secure Client pour Linux et qui ont
le module ISE Posture installé.