研究人员发布针对 Cisco 漏洞 CVE-2023-20178 的 PoC

阅读量243819

发布时间 : 2023-06-26 14:30:37

Cisco AnyConnect Secure 中高严重性漏洞 (CVE-2023-20178) 的概念验证 (PoC) 漏洞利用代码已在线发布。

AnyConnect 是由 Cisco Systems 开发的安全远程访问 VPN(虚拟专用网络)解决方案。AnyConnect 被组织广泛使用,使其员工或学生能够从远程位置访问内部资源和服务。
CVE-2023-20178(CVSS 评分为 7.8),影响 Cisco AnyConnect 安全移动客户端和 Windows 安全客户端,攻击者可以触发该漏洞来提升 SYSTEM 权限。低权限、经过身份验证的本地攻击者可将权限提升到系统权限。客户端更新过程在 VPN 连接成功建立后执行。”
 “此漏洞的存在是因为为更新过程中创建的临时目录分配了不正确的权限。攻击者可以通过滥用 Windows 安装程序进程的特定功能来利用此漏洞。成功的利用可能允许攻击者以系统权限执行代码。”
专家指出,在软件更新过程中,会创建一个临时文件夹来存储正在修改的文件的副本。执行该操作是为了在安装过程失败的情况下允许回滚操作。
威胁参与者可以利用漏洞启动更新过程,创建临时文件夹,然后触发回滚过程。此时,攻击者代码可以在临时文件夹中存储恶意文件来实现其执行。
思科将 CVE-2023-20178 的报告归功于研究员 Filip Dragovic,该专家还发布了一个 PoC,该 PoC 可触发具有系统权限的任意文件删除。
“当用户连接到 VPN 时,vpndownloader.exe 进程在后台启动,它将在 c:\windows\temp 中创建具有以下格式的默认权限的目录:<随机数>.tmp 创建此目录后,vpndownloader.exe 将检查如果该目录为空,否则将删除其中的所有文件/目录。此行为可被滥用,以 NT Authority\SYSTEM 帐户执行任意文件删除。”
PoC 已在安全客户端版本 5.0.01242 和 AnyConnect 安全移动客户端版本 4.10.06079 上成功运行。
思科 PSIRT 确认,他们不知道有任何利用此漏洞的攻击。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+18赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66