思科 SSM 本地漏洞可用于修改任意用户的密码
2024-7-18 21:50:18 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科修复了一个CVSS满分漏洞,可导致攻击者更改易受攻击的 Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) 许可服务器上包括管理员在内的任何用户的密码。

该漏洞还影响早于 Release 7.0 的 SSM On-Prem 服务器,即 Cisco Smart Software Manager Satellite (SSM Satellite)。作为一个 Cisco Smart Licensing 组件,SSM OnPprem 协助服务提供商和思科合作伙伴管理客户账户和产品许可。

该严重漏洞的编号是CVE-2024-20419,是由 SSM On-Prem 认证系统中的一个未经验证的密码修改弱点引发的。成功利用该漏洞可导致未认证的远程攻击者在不了解原始凭据的情况下设置新的用户密码。

思科解释称,“该漏洞是因为密码更改流程实现不当造成的。攻击者可通过向受影响设备发送构造 HTTP 请求的方式利用该漏洞。成功利用该漏洞可导致攻击者以受陷用户权限,访问 web UI 或 API。”

Cisco SSM    On-Prem 发布

首次修复发布

8-202206 及更早

8-202212

9

不受影响

思科表示目前并不存在针对受影响系统的应变措施,所有管理员必须升级至已修复发布,保护环境中易受攻击服务器的安全。思科产品安全事件响应团队 (PSIRT) 尚未发现公开的 PoC 利用或针对该漏洞的利用尝试。

本月早些时候,思科修复了一个NX-OS 0day漏洞 (CVE-2024-20399)。自今年4月起,该漏洞就被攻击者以 root 身份在易受攻击的 MDS 和 Nexus 交换机上安装此前未知的恶意软件。4月份,思科还提醒称受国家支持的黑客组织利用了另外两个0day漏洞(CVE-2024-20353和CVE-2024-20359)。自2023年11月起,攻击者已利用这两个漏洞在名为 “ArcaneDoor” 的攻击活动中攻击全球政府网络的 ASA和FTD防火墙。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

德国政府会议信息遭泄露,思科修复 Webex 漏洞

国家黑客组织利用思科两个0day攻击政府网络

思科修复IMC 高危根提权漏洞

思科提醒注意Small Business路由器中的XSS漏洞

思科IOS 漏洞可导致未认证的远程DoS 攻击

原文链接

https://www.bleepingcomputer.com/news/security/cisco-ssm-on-prem-bug-lets-hackers-change-any-users-password/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520092&idx=1&sn=2c708cd0c74c042942553df613872635&chksm=ea94be36dde33720d8a6f9c9e9a9916bd1d19d05920d0f2d2081b29cbced7d6cf15ffee76430&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh