2020-2404: Cisco AnyConnect Secure Mobility Client: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes mit Benutzerrechten
Historie:
- Version 1 (2020-11-05 15:32)
- Neues Advisory
- Version 2 (2020-11-09 11:22)
- Cisco hat den Sicherheitshinweis cisco-sa-anyconnect-ipc-KfQO9QhK (CVE-2020-3556) aktualisiert. Voraussetzung für einen erfolgreichen Angriff ist demnach, dass der Angreifer gültige Zugangsdaten auf dem betroffenen System besitzt, er dort Programme ausführen darf und der angegriffene Benutzer dort entweder bereits eine aktive Sitzung hat oder dieser eine Sitzung gerade aufbaut. Der Hersteller korrigiert außerdem die Angaben zu betroffenen Konfigurationen und möglichen Mitigationen. Alle Versionen der Cisco AnyConnect Secure Mobility Client Software auf Linux, Windows und MacOS sind betroffen, wenn der Wert für 'Bypass Downloader' auf dem Wert 'false' steht. Dies ist die Einstellung im Auslieferungszustand. Als Mitigation wird daher vorgeschlagen, diesen Wert auf 'true' zu ändern, was aber mit anderen Nachteilen bezüglich zukünftiger Updates verbunden ist.
- Version 3 (2020-11-11 08:45)
- Cisco hat den Sicherheitshinweis cisco-sa-anyconnect-ipc-KfQO9QhK (CVE-2020-3556) aktualisiert. Der Hersteller verdeutlicht die Angaben zu möglichen Mitigationen und ergänzt Details zur Verwundbarkeit. Voraussetzung für eine Ausnutzung ist demnach, dass auf dem Endbenutzergerät mehrere Benutzerkonten eingerichtet sind und der Angreifer über lokale Anmeldedaten verfügt. Der Angreifer kann dann zwar keine Privilegien eskalieren, in verwundbaren Konfigurationen aber von einem Benutzer auf einen anderen Benutzerraum betreffs dessen Daten und Ausführung von Programmcode zugreifen.
- Version 4 (2020-12-08 11:47)
- Cisco hat den Sicherheitshinweis cisco-sa-anyconnect-ipc-KfQO9QhK (CVE-2020-3556) erneut überarbeitet. Für die Mitigation der Schwachstelle gibt es eine Verbesserung in der Form eines Software-Updates, deren Beschreibung über die Bug-ID CSCvw48062 eingesehen werden kann. Das Update führt vier neue Richtlinieneinstellungen für das 'Web-deploy' in der AnyConnect Local Policy-Datei 'AnyConnectLocalPolicy.xml' als Workaround ein. Diese Einstellungen müssen von 'false' auf 'true' geändert werden, damit die Mitigation aktiviert wird. Zusätzlich muss in der selben Datei 'BypassDownloader' auf 'false' eingestellt sein.
- Version 5 (2021-05-14 12:03)
- Cisco hat den Sicherheitshinweis cisco-sa-anyconnect-ipc-KfQO9QhK (CVE-2020-3556) aktualisiert. Cisco gibt an, dass Cisco AnyConnect Secure Mobility Client for the Universal Windows Platform nicht verwundbar ist. Außerdem stellt Cisco die Version 4.10.00093 oder neuer als Sicherheitsupdate bereit.
Betroffene Software
Netzwerk
Office
Server
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um Informationen auszuspähen und beliebigen Programmcode mit den Rechten des angemeldeten Benutzers auszuführen. Für die Ausnutzung beider Schwachstellen sind übliche Privilegien erforderlich. Die schwerwiegendere Schwachstelle erfordert die Interaktion eines Benutzers.
Cisco informiert über die Schwachstellen und veröffentlicht für Cisco AnyConnect Secure Mobility Client for Windows die Version 4.9.03047 zur Behebung der Schwachstelle CVE-2020-27123. Für die Schwachstelle CVE-2020-3556 steht laut Cisco bisher kein Sicherheitsupdate zur Verfügung. Weiterhin teilt der Hersteller mit, dass ein PoC-Code zur Ausnutzung dieser Schwachstelle bereits existiert.
Schwachstellen:
CVE-2020-27123
Schwachstelle in Cisco AnyConnect Secure Mobility Client for Windows ermöglicht Ausspähen von InformationenCVE-2020-3556
Schwachstelle in Cisco AnyConnect Secure Mobility Client ermöglicht Ausführen beliebigen Programmcodes mit Benutzerrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.