Cisco Firepower Threat Defense ソフトウェアの認証バイパス (cisco-sa-asaftd-saml-bypass-KkNvXyKW)

medium Nessus プラグイン ID 200539

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Cisco Adaptive Security Appliance (ASA) ソフトウェアおよび Cisco Firepower Threat Defense (FTD) ソフトウェアのリモートアクセス VPN サービスの SAML 2.0 シングルサインオンの実装に脆弱性があるため、認証されたリモート攻撃者が影響を受けるデバイスで VPN セッションを正常に確立する可能性があります。この脆弱性は、SAML 認証を使用する際、認証の範囲の分離が不適切なことが原因です。攻撃者がこの脆弱性を悪用し、有効な認証情報を使用し、指定された接続プロファイル (トンネルグループ) を使用することで認証に成功し、Cisco ASA デバイスから返信された SAML SSO トークンを傍受し、同じ SAML SSO トークンを別の認証用トンネルグループに送信する可能性があります。悪用に成功すると、攻撃者は使用を承認されていない接続プロファイルを使用してリモートアクセス VPN セッションを確立し、アクセスを承認されていない影響を受けているデバイスの背後で安全なネットワークに接続する可能性があります。悪用が成功するには、攻撃者が有効なリモートアクセス VPN のユーザー認証情報を持っている必要があります。

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco バグ ID CSCwe95729 に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?8d3efedf

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwe95729

プラグインの詳細

深刻度: Medium

ID: 200539

ファイル名: cisco-sa-asaftd-saml-bypass-KkNvXyKW-ftd.nasl

バージョン: 1.2

タイプ: local

ファミリー: CISCO

公開日: 2024/6/14

更新日: 2024/6/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2024-20355

CVSS v3

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:firepower_threat_defense

必要な KB アイテム: installed_sw/Cisco Firepower Threat Defense, Host/Cisco/Firepower

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/22

脆弱性公開日: 2024/5/22

参照情報

CVE: CVE-2024-20355