ClickCease 패치된 보안 클라이언트 소프트웨어의 Cisco VPN 하이재킹 결함

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

패치된 보안 클라이언트 소프트웨어의 Cisco VPN 하이재킹 결함

와자핫 라자

2024년 3월 20일 - TuxCare 전문가 팀

최근 사건에 비추어 Cisco는 Secure Client에서 심각도가 높은 두 가지 네트워크 취약성에 대한 패치를 발표했습니다. 최근 보고서에 따르면 Cisco VPN 하이재킹 결함으로 이어지는 취약점은 CVE-2024-20337 및 CVE-2024-20338 로 추적되고 있습니다. 이러한 VPN 보안 취약성의 심각도 점수는 각각 8.2 및 7.3입니다. 

이 기사에서는 Cisco VPN 하이재킹 결함의 복잡성, 위협 행위자가 이를 악용할 수 있는 방법 및 패치 세부 정보에 대해 자세히 설명합니다.

 

Cisco VPN 하이재킹 결함: 보안 클라이언트 이해 


결함의 심각도를 보다 정확하게 이해하는 데 도움이 될 수 있으므로 결함의 세부 정보를 살펴보기 전에 Cisco Secure Client를 이해하는 것이 중요합니다. 

Cisco Secure Client는 IT(Information Technology)와 보안 전문가 모두에게 VPN(Virtual Private Network) 및 ZTNA(Zero Trust Network Architecture) 지원을 모두 제공하는 보안 툴입니다. 이 소프트웨어는 이러한 전문가가 통합 보기에서 보안 엔드포인트 에이전트를 관리하고 확장할 수 있도록 지원하는 것으로 알려져 있습니다. 

Secure Client를 사용하는 조직은 원활한 VPN 연결을 보장할 수 있습니다. 또한 여러 제어 지점에 고급 엔드포인트 보호 프로토콜을 배포할 수도 있습니다. Secure Client는 다른 Cisco 솔루션과도 함께 사용할 수 있으므로 엔드포인트 애플리케이션 사용 및 사용자 행동과 관련된 가시성을 높일 수 있습니다. 

이를 감안할 때 Cisco VPN 하이재킹 결함이 악용될 경우 위협 행위자가 원격 액세스 권한을 얻어 공격 표면을 확장할 수 있습니다.   


CVE-2024-20337 및 CVE-2024-20338 발견


최근 보고서에 따르면 Cisco VPN 하이재킹 결함으로 이어지는 두 가지 취약점 Amazon의 보안 연구원인 Paulos Yibelo Mesfin에 의해 발견되었습니다.

보안 연구 전문가는 VPN 보안 취약점 쌍이 악용될 경우 대상 사용자가 자신이 통제하는 웹 사이트를 방문할 때 위협 행위자가 로컬 내부 네트워크에 액세스할 수 있다고 말했습니다. 이 VPN 보안 취약성 쌍의 결함 중 하나는 악용될 경우 최종 사용자에게 다소 유사한 결과를 초래합니다.

그러나 시작 프로토콜은 다양합니다. 심각도가 높은 네트워크 취약성 중 하나가 어떻게 악용될 수 있는지 이해하는 것은 VPN 하이재킹 완화강력한 사이버 보안 전략 개발에 필수적입니다.


CVE-2024-20337 (영문)


VPN 보안 취약성은 Secure Client의 SAML 인증 프로세스 내에 있습니다. 이 심각도가 높은 네트워크 취약성을 악용 하면 위협 행위자가 CRLF(캐리지 리턴 줄 바꿈) 주입 공격을 시작할 수 있습니다.

공격자는 VPN 세션을 설정하는 동안 사용자가 악의적으로 생성된 링크를 클릭하도록 속여 이 취약점을 악용할 수 있습니다. 최근 보고서에 따르면 사이버 범죄자는 브라우저에서 임의의 스크립트 코드를 실행하거나 SAML 토큰을 포함한 민감한 정보에 액세스하여 VPN 보안 취약점을 악용할 수도 있습니다.

이 토큰은 이후에 위협 행위자가 대상 사용자의 권한을 갖는 원격 액세스 VPN 세션을 설정하는 데 사용됩니다. Cisco 취약성 패치 없이 제품 버전을 실행하는 사용자는 공격의 위험에 처해 있다는 점을 언급할 가치가 있습니다. 


CVE-2024-20338 (영문)


이전과 달리 이
심각도가 높은 네트워크 취약성 Secure Client의 Linux용 시스템 스캔 모듈에 있습니다. 위협 행위자는 이 취약성을 악용하여 영향을 받는 장치에서 악의적으로 획득한 권한을 상승시킬 수 있습니다. 

이를 통해 공격 표면을 확장하고 조직 네트워크에 더 많이 침투할 수 있습니다. 자세한 내용은 Cisco 보안 패치 성명서에서 발췌한 내용입니다.

"이 취약점은 제어되지 않은 검색 경로 요소를 사용하기 때문에 발생합니다. 공격자는 악성 라이브러리 파일을 파일 시스템의 특정 디렉터리에 복사하고 관리자가 특정 프로세스를 다시 시작하도록 유도하여 이 취약점을 악용할 수 있습니다. 익스플로잇이 성공하면 공격자는 루트 권한으로 영향을 받는 장치에서 임의의 코드를 실행할 수 있습니다."

 

Cisco 소프트웨어 취약성 수정 


현재로서는 이러한 취약점이 야생에서 활발하게 악용되고 있다는 보고는 없습니다. 이 취약점은 Windows, macOS 및 Linux용 Secure Client에 영향을 미친다는 점을 언급할 가치가 있습니다. 

Cisco VPN 하이재킹 결함에 대한 사이버 보안 패치 관리 관련하여 4.10.04065 이전 버전은 위험하지 않습니다. Secure Client 버전 4.10.04065은 나중에 버전 4.10.08025에서 Cisco 보안 패치를 받았습니다. Secure Client 버전 5.0 - 5.1을 사용하는 사용자는 5.1.2.42로 마이그레이션해야 합니다. 


결론 


최근 발견에 비추어 볼 때,
Cisco VPN 하이재킹 결함 악용될 경우 내부 네트워크에 대한 무단 액세스 및 권한 실행과 같은 심각한 결과를 초래할 수 있다고 말할 수 있습니다.

심각도가 높은 네트워크 취약성의 희생양이 되지 않도록 조직은 Cisco 보안 패치를 사용하고 고급 사이버 보안 프로토콜을 구현해야 합니다. 이렇게 하면 보호를 보장할 수 있을 뿐만 아니라 끊임없이 진화하는 사이버 위협 환경에서 보다 탄력적이고 사전 예방적으로 대처할 수 있습니다. 

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스보안 문제.

 

요약
패치된 보안 클라이언트 소프트웨어의 Cisco VPN 하이재킹 결함
기사 이름
패치된 보안 클라이언트 소프트웨어의 Cisco VPN 하이재킹 결함
설명
Cisco는 심각도가 높은 두 가지 네트워크 취약점을 패치합니다. 지금 바로 Cisco VPN 하이재킹 결함에 대해 자세히 알아보고 시스템을 보호하십시오.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기