思科AnyConnect安全移动客户端任意代码执行漏洞CVE-2020-3556

思科AnyConnect安全移动客户端任意代码执行漏洞CVE-2020-3556

概要

Cisco AnyConnect安全移动客户端软件的进程间通信(IPC)通道中的漏洞可能允许经过身份验证的本地攻击者诱使目标AnyConnect用户执行恶意脚本。
该漏洞是由于缺乏对IPC侦听器的身份验证所致
攻击者可以通过将精心制作的IPC消息发送到AnyConnect客户端IPC侦听器来利用此漏洞。
成功利用此漏洞可能使攻击者导致目标AnyConnect用户执行脚本。
该脚本将以目标AnyConnect用户的特权执行

注意:若要成功利用此漏洞,攻击者将需要满足以下所有条件:

①目标用户在其上运行AnyConnect客户端的系统上用户凭据有效。

②在目标用户建立活动的AnyConnect会话或建立新的AnyConnect会话时登录该系统。

为了能够在该系统上执行代码。思科尚未发布解决此漏洞的软件更新没有解决此漏洞的解决方法。可通过以下链接获得此通报:cisco-sa-anyconnect-ipc-KfQO9QhK

报告ID:cisco-sa-anyconnect-ipc-KfQO9QhK
首次发布:2020年11月4日16:00 GMT
最近更新时间: 2020年11月5日22:27 GMT
最后版本2.0
解决方法:没有可用的漏洞解决方法
思科漏洞ID:CSCvv30103
CVSS分数:7.3
cve编号:CVE-2020-3556
漏洞级别:高危

受影响的产品

存在漏洞的产品

如果以下平台的旁路下载器设置为默认值false,则此漏洞会影响以下平台的所有版本的Cisco AnyConnect安全移动客户端软件:

适用于Linux的AnyConnect安全移动客户端
适用于MacOS的AnyConnect安全移动客户端
Windows版AnyConnect安全移动客户端

要验证VPN客户端系统上的旁路下载器配置,请打开AnyConnectLocalPolicy.xml文件,然后查找以下行:

<BypassDownloader>false</BypassDownloader>

如果如上例所示,将Bypass Downloader设置为false则禁用Bypass Downloader,并且设备受此漏洞影响。如果“旁路下载程序”设置为true,则启用“旁路下载程序”,并且该设备不受此漏洞影响

注:AnyConnectLocalPolicy.xml文件可以在以下位置找到:

Linux:/opt/cisco/anyconnect/
macOS:/opt/cisco/anyconnect/
Windows: <驱动器名(比如C盘)>:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\

不存在漏洞的产品

只有在本咨询的易受攻击产品部分中列出的产品已知会受到此漏洞的影响。

此漏洞不影响思科AnyConnect安全移动客户端,适用于苹果iOS和Android平台。

解决方法

没有解决此漏洞的解决方法 !!!

不需要将VPN前端设备上的更新内容下载到客户端的客户可以启用“绕过下载器”设置。

注意:启用“旁路下载器”设置只能在客户端设备的带外完成,并且有两个含义:

思科AnyConnect安全移动客户端软件或AnyConnect配置文件的所有将来更新都必须带外完成。AnyConnect将不再从头端设备下载更新的内容。

AnyConnect配置文件仍需要在前端设备和客户端之间同步。
否则,可以使用默认设置建立VPN连接。要启用“旁路下载器”设置,请执行以下操作:

在客户端计算机上找到AnyConnectLocalPolicy.xml文件。可以在以下位置找到此文件:

Linux:/opt/cisco/anyconnect/
macOS:/opt/cisco/anyconnect/
Windows: <驱动器名(比如C盘)>:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\

在文本编辑器中打开AnyConnectLocalPolicy.xml文件,然后查找以下行:

<BypassDownloader>false</ BypassDownloader>

将该设置更改为true,如以下示例所示:

<BypassDownloader> true </ BypassDownloader>

将文件保存到原始位置。

重新启动VPN代理服务或重新启动客户端计算机。

软件修复

思科将发布免费软件更新,以解决此通报中描述的漏洞。
客户只能安装并期望支持已购买许可证的软件版本和功能集。


通过安装,下载,访问或以其他方式使用此类软件升级,客户同意遵守Cisco软件许可的条款:end-user-license- Agreement.html此外,客户只能下载直接从思科或通过思科授权的代理商或合作伙伴购买的,具有有效许可证的软件。

在大多数情况下,这将是对先前购买的软件的维护升级。
免费的安全软件更新不会使客户获得新的软件许可,其他软件功能集或主要版本升级的权利。
考虑软件升级时,建议客户定期查阅Cisco产品的咨询(可Cisco Security Advisories页面获得),以确定曝光度和完整的升级解决方案。

在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(TAC)或他们的合同维护提供商。
没有服务合同的客户直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得固定软件的客户应通过联系思科TAC获得升级: tsd-cisco-worldwide-contacts.html客户应拥有可用的产品序列号,并准备提供此通报的URL,以作为有权免费升级的证据。

修复版本思科尚未发布解决此漏洞的软件更新。
思科计划在将来的Cisco AnyConnect安全移动客户端软件版本中修复此漏洞。

开发与公告

  • 思科产品安全事件响应团队(PSIRT)知道,概念证明漏洞利用代码可用于本通报中描述的漏洞。Cisco PSIRT暂不了解对本通报中描述的漏洞的任何恶意使用。

漏洞上报者

  • 思科谨感谢安全移动网络实验室(TU Darmstadt)的Gerbert Roitburd报告此漏洞。

网址

修订记录

版本描述片段状态日期
2.0阐明了成功攻击的要求。
更正了有关易受攻击的配置和缓解措施的信息。
摘要,易受攻击的产品,解决方法最终2020-11-05
1.0首次公开发行最终2020-11-04

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注