{"id":230990,"date":"2020-04-23T10:47:48","date_gmt":"2020-04-23T08:47:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230990"},"modified":"2020-05-22T15:13:40","modified_gmt":"2020-05-22T13:13:40","slug":"details-zur-cisco-anyconnect-secure-mobility-client-schwachstelle-cve-2020-3153","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/23\/details-zur-cisco-anyconnect-secure-mobility-client-schwachstelle-cve-2020-3153\/","title":{"rendered":"Details zur Cisco AnyConnect Secure Mobility Client-Schwachstelle CVE-2020-3153"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/23\/details-zur-cisco-anyconnect-secure-mobility-client-schwachstelle-cve-2020-3153\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In der Windows-Version von Cisco-Clients AnyConnect Secure Mobility gibt es die Schwachstelle CVE-2020-3153. Hier einige Informationen zu dieser Schwachstelle.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/29489e344a894b79b878671d00400887\" alt=\"\" width=\"1\" height=\"1\" \/>Im Cisco AnyConnect Secure Mobility Client f\u00fcr Windows gibt es eine Privilege Escalation Schwachstelle. \u00dcber folgenden Tweet bin ich vor einigen Tagen auf das Thema aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Details for the path traversal vulnerability I discovered in the Cisco AnyConnect Secure Mobility Client for Windows are now public (CVE-2020-3153). This issue can be used to gain SYSTEM privileges:<a href=\"https:\/\/t.co\/JIzD7iZLx1\">https:\/\/t.co\/JIzD7iZLx1<\/a><a href=\"https:\/\/t.co\/4wiatAbth0\">https:\/\/t.co\/4wiatAbth0<\/a><\/p>\n<p>\u2014 Yorick Koster (@yorickkoster) <a href=\"https:\/\/twitter.com\/yorickkoster\/status\/1252186614752849920?ref_src=twsrc%5Etfw\">April 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der unabh\u00e4ngige Sicherheitsforscher Yorick Koster hat diese Schwachstelle im SSD Secure Disclosure Programm gemeldet.<\/p>\n<h2>Die Schwachstelle CVE-2020-3153<\/h2>\n<p>Die Schwachstelle CVE-2020-3153 befindet sich in der Installationsprogramm-Komponente des Cisco AnyConnect Secure Mobility Client for Windows. Der Cisco AnyConnect Secure Mobility Client enth\u00e4lt Funktionen zur automatischen Aktualisierung mit Updates.<\/p>\n<p>Die automatische Aktualisierung funktioniert auch f\u00fcr Benutzer mit geringen Privilegien, da diese von einem Dienst namens Cisco AnyConnect Secure Mobility Agent initiiert und mit SYSTEM-Privilegien ausgef\u00fchrt wird. Dieser Dienst stellt den TCP-Port 62522 auf dem Loopback-Ger\u00e4t frei, mit dem sich Clients verbinden und Befehle senden k\u00f6nnen, die von diesem Dienst verarbeitet werden sollen. Einer dieser Befehle besteht darin, die Anwendung vpndownloader zu starten und AnyConnect zu aktualisieren.<\/p>\n<p>Eine gefundene Sicherheitsl\u00fccke k\u00f6nnte es einem authentifizierten lokalen Angreifer erm\u00f6glichen, diesen Auto-Update-Funktion zu missbrauchen, um von Standardbenutzerkonten bereitgestellte Dateien mit den erforderlichen Systemberechtigungen in Verzeichnisse auf Systemebene zu kopieren.<\/p>\n<p>Die Schwachstelle ist auf die falsche Handhabung von Verzeichnispfaden (Directory Traversal) zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine b\u00f6sartige Datei erstellt und die Datei in ein Systemverzeichnis kopieren l\u00e4sst. Die Schwachstelle erm\u00f6glicht es dem Angreifer u.U. Dateien mit Schadsoftware an beliebige Orte mit Berechtigungen auf Systemebene zu kopieren. Dies k\u00f6nnte das Vorladen von DLLs, die DLL-Hijacking und andere verwandte Angriffe umfassen. Um diese Schwachstelle auszunutzen, ben\u00f6tigt der Angreifer g\u00fcltige Anmeldedaten auf dem Windows-System.<\/p>\n<h2>Was ist betroffen? Patch verf\u00fcgbar<\/h2>\n<p>Die Schwachstelle betrifft laut Yorick Koster den Cisco AnyConnect Secure Mobility Client f\u00fcr Windows bis zur Version 4.8.01090. Cisco hat zum 19. April ein Advisory ver\u00f6ffentlicht und einen Patch auf die Version 4.8.02042 freigegeben. Details finden sich <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ac-win-path-traverse-qO4HWBsj\" target=\"_blank\" rel=\"noopener noreferrer\">auf dieser Webseite<\/a> l\u00e4sst.<\/p>\n<blockquote><p>Wer Cisco IP-Telefone einsetzt, sollte ein Update einspielen, um Sicherheitsl\u00fccken zu schlie\u00dfen. Details finden sich in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Root-Luecken-gefaehrden-IP-Telefone-von-Cisco-4703471.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise-Beitrag<\/a> von voriger Woche.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Windows-Version von Cisco-Clients AnyConnect Secure Mobility gibt es die Schwachstelle CVE-2020-3153. Hier einige Informationen zu dieser Schwachstelle.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[3218,4328,3836],"class_list":["post-230990","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-cisco","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230990"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230990\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}