思科智能许可证实用程序中的严重漏洞已遭利用

思科智能许可证实用程序中的严重漏洞已遭利用

SERGIU GATLAN 代码卫士 2025-03-24 18:35

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

攻击者已经开始利用暴露内置后门管理员账户的未修复漏洞,攻击思科只能许可证实用程序 (CSLU) 实例。

该 CSLU Windows 应用可使管理员管理许可证并连接本地产品,而无需将其连接到思科的基于云的智能软件管理器解决方案。

思科在去年9月修复了该漏洞 (CVE-2024-20439),指出该漏洞是“管理员账户的未记录静态用户凭据”,可导致未认证的攻击者以 CSLU app 的API 的管理员权限远程登录到未修复系统。

思科此前还修复了CLSU 中的第二个严重的信息泄露漏洞CVE-2024-20440,可导致未认证攻击者通过向易受攻击设备发送构造的HTTP请求,访问包含敏感数据(包括API凭据)的日志文件。

这两个漏洞仅影响运行易受攻击的 CSLU 发布的系统,只有当用户启动CSLU app(并非设计为默认在后台运行)时,才是可利用的。

思科发布安全补丁的大约两周后,Aruba 公司的威胁研究员 Nicholas Starke 逆向工程了该漏洞并发布详情。

已遭利用

SANS 技术研究所的研究总监 Johannes Ullrich 报道称,威胁行动者们正在组合利用这两个漏洞,攻击暴露在互联网中的 CSLU 实例。Ullrich 表示,“快速搜索当时并未见到任何活跃利用,但在思科发布安全公告后不久,Nicholas Starke 就在博客中发布了详情和后门凭据。这样看到一些利用活动也就不足为奇了。”

虽然这些攻击的最终目的尚不清楚,但威胁行动者还试图利用其它漏洞,如CVE-2024-0305等。思科发布的CVE-2024-20439和CVE-2024-20440安全公告中仍然提到,未有证据表明这些安全漏洞已遭利用。

CVE-2024-20439并未思科近年来从产品中删除的首个后门账户,此前该公司的 DNA Center、IOS XE、WASS和 Emergency Responder软件中均发现过硬编码凭据。

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

思科修复 IOS XR 中的10个漏洞

思科:Webex 漏洞可导致凭据遭远程访问

CISA 提醒注意已遭利用的 Windows 和思科漏洞

思科ISE严重漏洞导致攻击者以root权限运行命令

思科提醒注意严重的DoS漏洞

原文链接

https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/

题图:
Pexels 
License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~