Cisco je otkrio višestruke ranjivosti koje utiču na njegov softver Identity Services Engine (ISE).
Ove ranjivosti mogu omogućiti autentifikovanim, udaljenim napadačima da zaobiđu mehanizme autorizacije ili izvedu napad skriptovanja na više lokacija (XSS).
Ovaj savjet, objavljen 6. novembra 2024., naglašava rizike povezane s ovim ranjivostima i pruža detalje o dostupnim popravkama.
Pregled ranjivosti
Cisco je identifikovao dve različite ranjivosti koje utiču na interfejs za upravljanje zasnovan na web-u njegove Cisco ISE platforme.
Ove ranjivosti nisu međusobno zavisne, što znači da se jedna može iskoristiti bez druge.
Obe ranjivosti su dobile srednju osnovnu ocenu CVSS od 4,3, što ukazuje na umereni rizik ako se iskoriste. Dvije glavne ranjivosti su:
- CVE-2024-20476 – Ranjivost zaobilaženja autorizacije Cisco ISE
- CVE-2024-20487 – Ranjivost Cisco ISE pohranjenog skriptiranja na više lokacija (XSS)
CVE-2024-20476: Ranjivost zaobilaženja autorizacije Cisco ISE
Ova ranjivost, CVE-2024-20476 , mogla bi omogućiti autentifikovanom, udaljenom napadaču da zaobiđe mehanizme autorizacije na Cisco ISE platformi.
Greška postoji zbog nedovoljne validacije administratorskih dozvola na strani servera u interfejsu za upravljanje zasnovanom na vebu.
Napadač može iskoristiti ovu ranjivost slanjem izrađenih HTTP zahtjeva zahvaćenom sistemu.
Ako bude uspješan, haker bi mogao otpremiti datoteke na ograničene lokacije koje bi trebale biti dostupne samo administratorima.
Međutim, napadač mora imati važeće kredencijale administratora samo za čitanje da bi iskoristio ovu ranjivost.
Cisco je objavio ažuriranja softvera kako bi riješila ranjivost; nema dostupnih rješenja. Cisco ID greške CSCwk23108 je dodijeljen za praćenje ovog problema.
CVE-2024-20487: Cisco ISE pohranjena XSS ranjivost
Druga ranjivost, CVE-2024-20487 , omogućava autentifikovanom, udaljenom napadaču da izvede pohranjeni XSS napad na Cisco ISE interfejs.
Ova ranjivost proizilazi iz nedovoljne validacije korisničkog unosa unutar web-baziranog interfejsa sistema.
Napadač može iskoristiti ovu manu ubrizgavanjem malicioznog koda u određena područja interfejsa.
Ako drugi korisnik stupi u interakciju s narušenim sučeljem, umetnuta skripta bi se mogla izvršiti u kontekstu njihove sesije pretraživača, potencijalno omogućavajući neovlašteni pristup osjetljivim informacijama.
Ova ranjivost zahtijeva od napadača da ima barem pristup s niskim privilegijama zahvaćenom uređaju kako bi izvršio eksploataciju.
Kao i prethodna ranjivost, Cisco je objavio zakrpu za rješavanje problema, ali nije dostupna zaobilazna rješenja. Cisco Bug ID CSCwk14907 prati ovu grešku.
Ove ranjivosti utiču na određena Cisco ISE izdanja u vreme objavljivanja.
Kako bi ublažio rizike, Cisco savjetuje korisnicima da ažuriraju svoj softver na najnoviju verziju. Ove ranjivosti ne utiču na proizvode koji nisu navedeni u upozorenju, kao što je Cisco ISE Passive Identity Connector (ISE-PIC).
Izvor: CyberSecurityNews