Cisco repareert root-eskalatiekwetsbaarheid met openbaar exploitcode

Cisco heeft een commando-injectie kwetsbaarheid verholpen met publieke exploitcode waarmee aanvallers de rechten kunnen verhogen tot root op kwetsbare systemen.

Getraceerd als CVE-2024-20469, werd het beveiligingslek gevonden in Cisco’s Identity Services Engine (ISE) oplossing, een identiteitsgebaseerde netwerktoegangscontrole en beleidsimplementatiesoftware die beheer van netwerkapparaten en toegang controle van eindpunten in bedrijfsmatige omgevingen mogelijk maakt.

Deze OS commando-injectie kwetsbaarheid wordt veroorzaakt door onvoldoende validatie van door de gebruiker verstrekte invoer. Lokale aanvallers kunnen deze zwakte uitbuiten door kwaadaardig samengestelde CLI commando’s in te dienen in aanvallen met lage complexiteit die geen gebruikersinteractie vereisen.

Echter, zoals Cisco uitlegt, kunnen dreigingsactoren deze fout alleen succesvol uitbuiten als ze al Administrator-rechten hebben op niet-gepatchte systemen.

“Een kwetsbaarheid in specifieke CLI commando’s in Cisco Identity Services Engine (ISE) kan een geauthenticeerde, lokale aanvaller toestaan om commando-injectie aanvallen op het onderliggende besturingssysteem uit te voeren en de rechten te verhogen tot root,” waarschuwde het bedrijf in een beveiligingsadvies dat woensdag werd gepubliceerd.

“Het Cisco PSIRT is zich ervan bewust dat proof-of-concept exploitcode beschikbaar is voor de kwetsbaarheid die in dit advies wordt beschreven.”

Cisco ISE Release Eerste gerepareerde release
3.1 en eerder Niet getroffen
3.2 3.2P7 (sep 2024)
3.3 3.3P4 (okt 2024)
3.4 Niet getroffen

Tot nu toe heeft het bedrijf nog geen bewijs ontdekt van aanvallers die deze beveiligingskwetsbaarheid in het wild uitbuiten.

Cisco waarschuwde klanten vandaag ook dat het een achterdeuraccount heeft verwijderd uit zijn Smart Licensing Utility Windows-software, waarmee aanvallers met administratieve rechten kunnen inloggen op niet-gepatchte systemen.

In april heeft het beveiligingspatches uitgebracht voor een Integrated Management Controller (IMC) kwetsbaarheid (CVE-2024-20295) met openbaar beschikbare exploitcode die lokale aanvallers ook toestaat om rechten te verhogen tot root.

Een andere kritieke fout (CVE-2024-20401), waarmee dreigingsactoren kwaadwillende rootgebruikers kunnen toevoegen en Security Email Gateway (SEG) apparaten permanent kunnen laten crashen via kwaadwillende e-mails, werd vorige maand verholpen.

Dezelfde week waarschuwde het voor een kwetsbaarheid van maximale ernst waarmee aanvallers elk gebruikerswachtwoord kunnen wijzigen op kwetsbare Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) licentieservers, inclusief die van beheerders.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----