研究人员发布针对 Cisco 漏洞 CVE-2023-20178 的 PoC

admin 2023-11-23 18:39:43 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

Cisco AnyConnect Secure 中高严重性漏洞 (CVE-2023-20178) 的概念验证 (PoC) 漏洞利用代码已在线发布。

AnyConnect 是由 Cisco Systems 开发的安全远程访问 VPN(虚拟专用网络)解决方案。AnyConnect 被组织广泛使用,使其员工或学生能够从远程位置访问内部资源和服务。
CVE-2023-20178(CVSS 评分为 7.8),影响 Cisco AnyConnect 安全移动客户端和 Windows 安全客户端,攻击者可以触发该漏洞来提升 SYSTEM 权限。低权限、经过身份验证的本地攻击者可将权限提升到系统权限。客户端更新过程在 VPN 连接成功建立后执行。”
 “此漏洞的存在是因为为更新过程中创建的临时目录分配了不正确的权限。攻击者可以通过滥用 Windows 安装程序进程的特定功能来利用此漏洞。成功的利用可能允许攻击者以系统权限执行代码。”
专家指出,在软件更新过程中,会创建一个临时文件夹来存储正在修改的文件的副本。执行该操作是为了在安装过程失败的情况下允许回滚操作。
威胁参与者可以利用漏洞启动更新过程,创建临时文件夹,然后触发回滚过程。此时,攻击者代码可以在临时文件夹中存储恶意文件来实现其执行。
思科将 CVE-2023-20178 的报告归功于研究员 Filip Dragovic,该专家还发布了一个 PoC,该 PoC 可触发具有系统权限的任意文件删除。
“当用户连接到 VPN 时,vpndownloader.exe 进程在后台启动,它将在 c:\windows\temp 中创建具有以下格式的默认权限的目录:<随机数>.tmp 创建此目录后,vpndownloader.exe 将检查如果该目录为空,否则将删除其中的所有文件/目录。此行为可被滥用,以 NT Authority\SYSTEM 帐户执行任意文件删除。”
PoC 已在安全客户端版本 5.0.01242 和 AnyConnect 安全移动客户端版本 4.10.06079 上成功运行。
思科 PSIRT 确认,他们不知道有任何利用此漏洞的攻击。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  1