A Cisco lançou correções para uma falha de segurança de alta gravidade que afeta seu software Secure Client, a qual poderia ser explorada por um atacante para abrir uma sessão VPN com a de um usuário alvo.
A empresa de equipamentos de rede descreveu a vulnerabilidade, rastreada como CVE-2024-20337 (pontuação CVSS: 8.2), como permitindo que um atacante remoto não autenticado realize um ataque de injeção de retorno de carro e alimentação de linha (CRLF) contra um usuário.
Originada devido à validação insuficiente de entradas fornecidas pelo usuário, um atacante poderia explorar a falha para enganar um usuário a clicar em um link especialmente criado enquanto estabelece uma sessão VPN. “Uma exploração bem-sucedida poderia permitir que o atacante executasse código de script arbitrário no navegador ou acessasse informações sensíveis baseadas no navegador, incluindo um token SAML válido”, disse a empresa em um comunicado.
“O atacante poderia então usar o token para estabelecer uma sessão de VPN de acesso remoto com os privilégios do usuário afetado. Hosts individuais e serviços atrás do headend da VPN ainda precisariam de credenciais adicionais para acesso bem-sucedido.”
A Cisco também publicou correções para o CVE-2024-20338 (pontuação CVSS: 7.3), outra falha de alta gravidade no Secure Client para Linux que poderia permitir que um atacante local autenticado elevasse privilégios em um dispositivo afetado.