One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8379813
Date de publication 2023-09-06 18:15:08 (vue: 2023-09-06 21:07:04)
Titre CVE-2023-20269
Texte Un attaquant distant authentifié pour établir une session SSL sans client sans client avec un utilisateur non autorisé. Cette vulnérabilité est due à une mauvaise séparation de l'authentification, de l'autorisation et de la comptabilité (AAA) entre la fonction VPN d'accès à distance et les fonctionnalités de gestion HTTPS et de site à site.Un attaquant peut exploiter cette vulnérabilité en spécifiant un groupe de connexion / tunnel par défaut tout en effectuant une attaque de force brute ou tout en établissant une session SSL VPN sans client en utilisant des informations d'identification valides.Un exploit réussi pourrait permettre à l'attaquant d'atteindre l'une ou les deux suivantes: Identifiez les informations d'identification valides qui pourraient ensuite être utilisées pour établir une session VPN à accès distant non autorisé. Établir une session SSL VPN sans client (uniquement lors de l'exécution de la version 9.16 du logiciel Cisco ASA ou plus). Remarques: L'établissement d'un tunnel VPN d'accès à distance basé sur le client n'est pas possible car ces profils de connexion / groupes de tunnel par défaut n'ont pas et ne peuvent pas avoir un pool d'adresses IP configuré. Cette vulnérabilité ne permet pas à un attaquant de contourner l'authentification.Pour établir avec succès une session VPN d'accès à distance, des informations d'identification valides sont nécessaires, y compris un deuxième facteur valide si l'authentification multi-facteurs (MFA) est configurée. Cisco publiera des mises à jour logicielles qui abordent cette vulnérabilité.Il existe des solutions de contournement qui traitent de cette vulnérabilité.
A vulnerability in the remote access VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct a brute force attack in an attempt to identify valid username and password combinations or an authenticated, remote attacker to establish a clientless SSL VPN session with an unauthorized user. This vulnerability is due to improper separation of authentication, authorization, and accounting (AAA) between the remote access VPN feature and the HTTPS management and site-to-site VPN features. An attacker could exploit this vulnerability by specifying a default connection profile/tunnel group while conducting a brute force attack or while establishing a clientless SSL VPN session using valid credentials. A successful exploit could allow the attacker to achieve one or both of the following: Identify valid credentials that could then be used to establish an unauthorized remote access VPN session. Establish a clientless SSL VPN session (only when running Cisco ASA Software Release 9.16 or earlier). Notes: Establishing a client-based remote access VPN tunnel is not possible as these default connection profiles/tunnel groups do not and cannot have an IP address pool configured. This vulnerability does not allow an attacker to bypass authentication. To successfully establish a remote access VPN session, valid credentials are required, including a valid second factor if multi-factor authentication (MFA) is configured. Cisco will release software updates that address this vulnerability. There are workarounds that address this vulnerability.
Envoyé Oui
Condensat 2023 20269 aaa access accounting achieve adaptive address allow appliance are asa attack attacker attempt authenticated authentication authorization based between both brute bypass cannot cisco client clientless combinations conduct conducting configured connection could credentials cve default defense does due earlier establish establishing exploit factor feature features firepower following: force ftd group groups have https identify improper including management mfa multi not notes: one only password pool possible profile/tunnel profiles/tunnel release remote required running second security separation session site software specifying ssl successful successfully then these threat tunnel unauthenticated unauthorized updates used user username using valid vpn vulnerability when will workarounds
Tags Vulnerability Threat
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: