macOS Logon のオフライン認証情報再生のための Cisco Duo 認証 (cisco-sa-duo-replay-knuNKd)

medium Nessus プラグイン ID 173971

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、macOS の Cisco Duo Authentication は脆弱性の影響を受けます。Cisco Duo Two-Factor Authentication for macOS および Duo Authentication for Windows Logon and RDP のオフラインアクセスモードの脆弱性により、認証されていない物理的な攻撃者が有効なユーザーセッション認証情報を再生し、影響を受ける macOS または Windows デバイスに不正にアクセスする可能性があります。セッションの認証情報が適切に期限切れにならないため、この脆弱性が存在します。攻撃者はこの脆弱性を悪用し、以前に使用された多要素認証 (MFA) コードを再生して MFA 保護をバイパスする可能性があります。悪用に成功すると、攻撃者は影響を受けるデバイスに不正にアクセスできる可能性があります。

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

Cisco バグ ID CSCwe66449、CSCwe66538 に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?7a6a74a2

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwe66449

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwe66538

プラグインの詳細

深刻度: Medium

ID: 173971

ファイル名: cisco-sa-duo-replay-knuNKd.nasl

バージョン: 1.2

タイプ: local

エージェント: macosx

公開日: 2023/4/6

更新日: 2023/4/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-20123

CVSS v3

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 4

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:duo

必要な KB アイテム: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Cisco Duo

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/4/5

脆弱性公開日: 2023/4/5

参照情報

CVE: CVE-2023-20123