思科的严重漏洞使黑客能够在 SEG 设备上添加 root 用户

2024-07-20 03:20:24 0 446

思科修复了一个严重漏洞,该漏洞使攻击者能够添加具有 root 权限的新用户,并使用带有恶意附件的电子邮件永久破坏安全电子邮件网关 (SEG) 设备。



思科修复了一个严重漏洞,该漏洞使攻击者能够添加具有 root 权限的新用户,并使用带有恶意附件的电子邮件永久破坏安全电子邮件网关 (SEG) 设备。

这个任意文件写入安全漏洞被追踪为CVE-2024-20401,存在于 SEG 内容扫描和消息过滤功能中,是由绝对路径遍历弱点引起的,该弱点允许替换底层操作系统上的任何文件。

思科解释说:“此漏洞是由于在启用文件分析和内容过滤器时对电子邮件附件的处理不当造成的。成功利用该漏洞可能允许攻击者替换底层文件系统上的任何文件,然后,攻击者可以执行以下操作之一:添加具有root 权限的用户、修改设备配置、执行任意代码或在受影响的设备上导致永久拒绝服务 (DoS) 条件。”

如果SEG 设备运行的是易受攻击的Cisco AsyncOS 版本并且满足以下条件,则CVE-2024-20401 会影响它们:
-  文件分析功能(Cisco 高级恶意软件保护的一部分)或内容过滤功能已启用并分配给传入邮件策略。
-  内容扫描器工具版本早于23.3.0.4823

此漏洞的修复程序已通过内容扫描器工具包版本23.3.0.4823 及更高版本提供给受影响的设备。更新后的版本默认包含在 Cisco AsyncOS for Cisco 安全电子邮件软件版本 5.5.1-055 及更高版本中。

关于作者

dynamyter2418篇文章25篇回复

评论0次

要评论?请先  登录  或  注册