CVE-2020-3556 | Cisco AnyConnect任意代码执行漏洞通告
发布时间 2020-11-050x00 漏洞概述
CNVD ID | CVE-2020-3556 | 时 间 | 2020-11-05 |
类 型 | 代码执行 | 等 级 | 高危 |
远程利用 | 是 | 影响范围 | AnyConnect客户端:Linux版本 MacOS版本 Windows版 |
0x01 漏洞详情
2020年11月04日,Cisco发布涉及其多个产品的25个安全更新,其中有12个漏洞评级为高危,13个漏洞评级为中危。
其中值得注意的是Cisco AnyConnect Secure Mobility Client中的一个0day漏洞(CVE-2020-3556),其CVSS评分7.3。Cisco已经公开了此漏洞的PoC。
该漏洞位于Cisco AnyConnect客户端的进程间通信(IPC)通道中,由于缺乏对IPC侦听器的身份验证,攻击者可以发送恶意IPC消息到AnyConnect客户端的IPC侦听器来进行攻击。成功利用此漏洞可能导致攻击者诱使目标AnyConnect用户执行恶意脚本。
Cisco已确认此漏洞不会影响Apple iOS和Android上的Cisco AnyConnect客户端。
0x02 处置建议
官方暂未发布此漏洞的补丁。
缓解措施:
禁用自动更新功能。
参考连接:
https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect49/administration/guide/b_AnyConnect_Administrator_Guide_4-9/deploy-anyconnect.html?bookSearch=true#ID-1425-00000455
如果无法禁用自动更新功能,则禁用“启用脚本”配置。
参考链接:
https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect49/administration/guide/b_AnyConnect_Administrator_Guide_4-9/anyconnect-profile-editor.html?bookSearch=true#ID-1430-000000c8
0x03 参考链接
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://securityaffairs.co/wordpress/110414/security/zero-day-cisco-anyconnect-secure-mobility-client.html?
0x04 时间线
2020-11-04 Cisco发布安全公告
2020-11-05 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/