Ta luka wynika z nieprawidłowej autoryzacji użytkownika i niewystarczającej walidacji argumentów poleceń. Atakujący może wykorzystać tę lukę, przesyłając spreparowane polecenia do dotkniętego nią punktu końcowego interfejsu API REST lub za pośrednictwem interfejsu użytkownika sieci Web. Udany atak może umożliwić atakującemu wykonanie dowolnych poleceń w interfejsie CLI urządzenia zarządzanego przez Cisco NDFC z uprawnieniami administratora sieci.
Cisco RV340 Dual WAN Gigabit VPN Routers Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Routers Cisco RV345 Dual WAN Gigabit VPN Routers Cisco RV345P Dual WAN Gigabit PoE VPN Routers
Numer CVE
CVE-2024-20393
Krytyczność
8.8/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w internetowym interfejsie zarządzania routerów Cisco Small Business RV340, RV340W, RV345 i RV345P Dual WAN Gigabit VPN może umożliwić uwierzytelnionemu, zdalnemu atakującemu podniesienie uprawnień na zagrożonym urządzeniu. Ta luka istnieje, ponieważ internetowy interfejs zarządzania ujawnia poufne informacje. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane dane wejściowe HTTP do zagrożonego urządzenia. Udany atak może umożliwić atakującemu podniesienie uprawnień z gościa na administratora.
Numer CVE
CVE-2024-20470
Krytyczność
4.7/10
CVSS
AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
Opis
Luka w internetowym interfejsie zarządzania routerów Cisco Small Business RV340, RV340W, RV345 i RV345P Dual WAN Gigabit VPN może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu na zagrożonym urządzeniu. Aby wykorzystać tę lukę, atakujący musi mieć prawidłowe dane uwierzytelniające administratora. Ta luka istnieje, ponieważ internetowy interfejs zarządzania nie weryfikuje w wystarczającym stopniu danych wprowadzanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane dane wejściowe HTTP do zagrożonego urządzenia. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu jako użytkownik root w podstawowym systemie operacyjnym.
Ta luka wynika z nieprawidłowej walidacji ścieżki. Atakujący może wykorzystać tę lukę, używając protokołu Secure Copy Protocol (SCP) do przesłania złośliwego kodu na zainfekowane urządzenie za pomocą technik przechodzenia ścieżki. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu w określonym kontenerze z uprawnieniami roota.
Wydanie oprogramowania układowego Cisco Meraki MX – wersja 16.2 i nowsze, wersja 17.0 i nowsze, wersja 18.0 i nowsze
Numer CVE
CVE-2024-20498, CVE-2024-20499 i CVE-2024-20501
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Wiele luk w zabezpieczeniach serwera VPN Cisco AnyConnect urządzeń Cisco Meraki MX i Cisco Meraki Z Series Teleworker Gateway może umożliwić niezweryfikowanemu, zdalnemu atakującemu spowodowanie stanu DoS w usłudze AnyConnect na zagrożonym urządzeniu. Luki te wynikają z niewystarczającej walidacji parametrów dostarczonych przez klienta podczas nawiązywania sesji SSL VPN. Atakujący może wykorzystać te luki, wysyłając spreparowane żądanie HTTPS do serwera VPN na zainfekowanym urządzeniu. Udany atak może umożliwić atakującemu ponowne uruchomienie serwera VPN Cisco AnyConnect, co spowoduje awarię nawiązanych połączeń SSL VPN i zmusi użytkowników zdalnych do zainicjowania nowego połączenia VPN i ponownego uwierzytelnienia. Ciągły atak może uniemożliwić nawiązanie nowych połączeń SSL VPN.
Numer CVE
CVE-2024-20500
Krytyczność
5.8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
Opis
Luka w zabezpieczeniach serwera VPN Cisco AnyConnect urządzeń Cisco Meraki MX i Cisco Meraki Z Series Teleworker Gateway może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie stanu DoS w usłudze AnyConnect na zainfekowanym urządzeniu. Ta luka wynika z niewystarczającego zarządzania zasobami podczas nawiązywania sesji TLS/SSL. Atakujący może wykorzystać tę lukę, wysyłając serię spreparowanych wiadomości TLS/SSL do serwera VPN na zainfekowanym urządzeniu. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie, że serwer VPN Cisco AnyConnect przestanie akceptować nowe połączenia, uniemożliwiając nawiązywanie nowych połączeń SSL VPN. Istniejące sesje SSL VPN nie są zagrożone.
Numer CVE
CVE-2024-20513
Krytyczność
5.8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
Opis
Ta luka wynika z niewystarczającej entropii dla programów obsługi używanych podczas nawiązywania sesji SSL VPN. Nieuwierzytelniony atakujący może wykorzystać tę lukę, wymuszając prawidłowe programy obsługi sesji. Uwierzytelniony atakujący może wykorzystać tę lukę, łącząc się z usługą AnyConnect VPN na zainfekowanym urządzeniu w celu pobrania prawidłowego programu obsługi sesji i na podstawie tego programu obsługi przewidzieć kolejne prawidłowe programy obsługi sesji. Następnie atakujący wysyłał spreparowane żądanie HTTPS, używając brutalnie wymuszonego lub przewidywanego programu obsługi sesji do serwera AnyConnect VPN urządzenia. Udany atak mógł pozwolić atakującemu na zakończenie ukierunkowanych sesji SSL VPN, zmuszając zdalnych użytkowników do inicjowania nowych połączeń VPN i ponownego uwierzytelniania.