한 보안 연구원이 이번 달 초 패치된 Cisco 취약점을 발표했습니다.
약점 , CVE-2023-20178권한 에스컬레이션 오류입니다.
Cisco는 권고에서 “Windows용 Cisco AnyConnect Secure Mobility Client 소프트웨어, Windows용 Cisco Secure Client 소프트웨어에 대한 클라이언트 업데이트 프로세스의 취약성으로 인해 인증된 낮은 권한의 공격자가 시스템 권한을 상승시킬 수 있습니다. “
공급업체는 “클라이언트 업데이트 프로세스는 VPN 연결이 성공적으로 설정된 후 수행됩니다”라고 말했습니다.
이 취약점은 업데이트 프로세스 중에 생성된 임시 디렉터리에 잘못된 권한이 설정되어 있기 때문에 존재합니다.
공격자는 Windows Installer 프로세스의 특정 기능을 오용하여 이 취약점을 악용할 수 있습니다.
악용에 성공하면 공격자가 시스템 권한으로 코드를 실행할 수 있습니다.
시스코는 현재 취약점을 가지고 있는 Philip Dragovich가 취약점을 발견했다고 밝혔습니다. 개념 증명 게시 github에.
Dragovic은 시작 시 클라이언트 소프트웨어를 업데이트하는 vpndownloader.exe 프로세스에 문제가 있다고 말했습니다.
업데이터는 실행할 업데이트가 없는 경우 삭제되는 임시 디렉터리를 생성합니다.
“이 동작은 파일을 NT Authority\SYSTEM 계정으로 임의로 삭제하는 데 남용될 수 있습니다.”라고 Dragovic은 썼습니다.
그런 다음 “파일의 임의 삭제는 Windows 설치 프로그램의 동작을 남용하여 시스템 cmd 작업을 생성하는 데 사용됩니다.”
임의 삭제는 예를 들어 높은 권한 디렉터리를 제거하고 Zero Day Initiative와 같이 동일한 이름으로 낮은 권한 디렉터리를 생성하여 권한을 에스컬레이션하는 데 사용할 수 있습니다. 이 글에서 설명.
“트위터를 통해 다양한 주제에 대한 생각을 나누는 아 동율은 정신적으로 깊이 있습니다. 그는 맥주를 사랑하지만, 때로는 그의 무관심함이 돋보입니다. 그러나 그의 음악에 대한 열정은 누구보다도 진실합니다.”