聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞还影响早于 Release 7.0 的 SSM On-Prem 服务器,即 Cisco Smart Software Manager Satellite (SSM Satellite)。作为一个 Cisco Smart Licensing 组件,SSM OnPprem 协助服务提供商和思科合作伙伴管理客户账户和产品许可。
该严重漏洞的编号是CVE-2024-20419,是由 SSM On-Prem 认证系统中的一个未经验证的密码修改弱点引发的。成功利用该漏洞可导致未认证的远程攻击者在不了解原始凭据的情况下设置新的用户密码。
思科解释称,“该漏洞是因为密码更改流程实现不当造成的。攻击者可通过向受影响设备发送构造 HTTP 请求的方式利用该漏洞。成功利用该漏洞可导致攻击者以受陷用户权限,访问 web UI 或 API。”
Cisco SSM On-Prem 发布 | 首次修复发布 |
8-202206 及更早 | 8-202212 |
9 | 不受影响 |
思科表示目前并不存在针对受影响系统的应变措施,所有管理员必须升级至已修复发布,保护环境中易受攻击服务器的安全。思科产品安全事件响应团队 (PSIRT) 尚未发现公开的 PoC 利用或针对该漏洞的利用尝试。
本月早些时候,思科修复了一个NX-OS 0day漏洞 (CVE-2024-20399)。自今年4月起,该漏洞就被攻击者以 root 身份在易受攻击的 MDS 和 Nexus 交换机上安装此前未知的恶意软件。4月份,思科还提醒称受国家支持的黑客组织利用了另外两个0day漏洞(CVE-2024-20353和CVE-2024-20359)。自2023年11月起,攻击者已利用这两个漏洞在名为 “ArcaneDoor” 的攻击活动中攻击全球政府网络的 ASA和FTD防火墙。
https://www.bleepingcomputer.com/news/security/cisco-ssm-on-prem-bug-lets-hackers-change-any-users-password/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~