Cisco hat Patches veröffentlicht, um eine hochgradige Sicherheitslücke in seiner Secure Client-Software zu beheben. Diese Schwachstelle ermöglicht es Angreifern, eine VPN-Sitzung eines Nutzers zu übernehmen.
Cisco identifizierte das Problem und führt die Schwachstelle unter der Kennung CVE-2024-20337. Sie wurde mit einem CVSS-Score von 8,2 bewertet. Denn die Sicherheitslücke ermöglicht es, einem nicht authentifizierten, entfernten Angreifer einen Angriff mittels Carriage Return Line Feed (CRLF) Injection gegen einen Nutzer durchzuführen. Dies ist auf eine unzureichende Validierung von benutzergenerierten Eingaben zurückzuführen, wodurch ein Angreifer einen Nutzer dazu bringen könnte, auf einen speziell präparierten Link zu klicken, während eine VPN-Sitzung aufgebaut wird.
Ein erfolgreicher Angriff könnte dem Angreifer ermöglichen, „willkürlichen Skriptcode im Browser auszuführen oder auf sensible, im Browser gespeicherte Informationen zuzugreifen“, einschließlich eines gültigen SAML-Tokens. Der Angreifer könnte dieses Token dann nutzen, um eine Remote-Access-VPN-Sitzung mit den Privilegien des betroffenen Nutzers zu etablieren.
Die Schwachstelle betrifft die Secure Client-Versionen für Windows, Linux und macOS. Cisco hat die Sicherheitslücke in den folgenden Versionen behoben:
- Versionen vor 4.10.04065 (nicht betroffen)
- Version 4.10.04065 und später (behoben in 4.10.08025)
- Version 5.0 (Migration auf eine behobene Version erforderlich)
- Version 5.1 (behoben in 5.1.2.42)
Für die Entdeckung und Meldung der Schwachstelle ist der Sicherheitsforscher Paulos Yibelo Mesfin verantwortlich.
Zusätzlich hat Cisco Fixes für CVE-2024-20338 veröffentlicht, eine weitere hochgradige Sicherheitslücke im Secure Client für Linux, die es einem authentifizierten, lokalen Angreifer ermöglichen könnte, auf einem betroffenen Gerät höhere Rechte zu erlangen. Dieses Problem wurde in der Version 5.1.2.42 behoben.