{"id":282946,"date":"2023-06-22T08:27:40","date_gmt":"2023-06-22T06:27:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282946"},"modified":"2023-06-22T08:28:10","modified_gmt":"2023-06-22T06:28:10","slug":"poc-exploit-fr-cisco-anyconnect-schwachstelle-cve-2023-20178-ermglicht-system-privilegien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/22\/poc-exploit-fr-cisco-anyconnect-schwachstelle-cve-2023-20178-ermglicht-system-privilegien\/","title":{"rendered":"PoC-Exploit f&uuml;r Cisco AnyConnect-Schwachstelle CVE-2023-20178 erm&ouml;glicht SYSTEM-Privilegien"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>In der Cisco AnyConnect Secure Mobility Client Software gibt es eine Schwachstelle, \u00fcber die Angreifer sich SYSTEM-Privilegien unter Windows verschaffen k\u00f6nnen. Nun ist ein Proof of Concept f\u00fcr einen Exploit zum Ausnutzen dieser Schwachstelle (CVE-2023-20178) verf\u00fcgbar. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/e29a5b2f1e4c42b5a8b0d8ca4647e701\" width=\"1\" height=\"1\"\/><em>Der Cisco AnyConnect<\/em> Secure Mobility Client erm\u00f6glicht Remote-Mitarbeitern den reibungslosen, sicheren Zugriff auf das Unternehmensnetzwerk per VP, von jedem Ger\u00e4t, jederzeit und von \u00fcberall und sch\u00fctzt gleichzeitig Ihr Unternehmen, wirbt der Hersteller. Inzwischen vermarket Cisco die L\u00f6sung als \"Cisco Secure Client\".<\/p>\n<h2>Die Schwachstelle CVE-2023-20178<\/h2>\n<p>Zum 7. Juni 2023 hatte Cisco die Sicherheitswarnung <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ac-csc-privesc-wx4U4Kw\" target=\"_blank\" rel=\"noopener\">Cisco AnyConnect Secure Mobility Client Software for Windows and Cisco Secure Client Software for Windows Privilege Escalation Vulnerability<\/a> zur Schwachstelle CVE-2023-20178 ver\u00f6ffentlicht. Im Dokument hei\u00dft es:<\/p>\n<blockquote>\n<p>Eine Schwachstelle im Client-Aktualisierungsprozess der Cisco AnyConnect Secure Mobility Client Software f\u00fcr Windows und der Cisco Secure Client Software f\u00fcr Windows k\u00f6nnte es einem wenig privilegierten, authentifizierten, lokalen Angreifer erm\u00f6glichen, seine Privilegien auf die von SYSTEM zu erh\u00f6hen. Der Client-Aktualisierungsprozess wird ausgef\u00fchrt, nachdem eine erfolgreiche VPN-Verbindung hergestellt wurde.<\/p>\n<p>Diese Sicherheitsanf\u00e4lligkeit besteht, weil einem tempor\u00e4ren Verzeichnis, das w\u00e4hrend des Aktualisierungsprozesses erstellt wird, falsche Berechtigungen zugewiesen werden. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit ausnutzen, indem er eine bestimmte Funktion des Windows-Installationsprozesses missbraucht. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, Code mit SYSTEM-Rechten auszuf\u00fchren.<\/p>\n<\/blockquote>\n<p>Cisco hat Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccke beheben. Es gibt keine Workarounds (au\u00dfer dem Update des Clients), die diese Sicherheitsl\u00fccke beheben. Details zu betroffenen Produkten finden sich im Sicherheitshinweise von Cisco. <\/p>\n<h2>Proof of Concept f\u00fcr Exploit<\/h2>\n<p>Auf Github hat ein Nutzer mit dem Alias Wh04m100 nun ein Proof of Concept (PoC) zur Ausnutzung der obigen Schwachstelle <a href=\"https:\/\/github.com\/Wh04m1001\/CVE-2023-20178\" target=\"_blank\" rel=\"noopener\">CVE-2023-20178 ver\u00f6ffentlicht<\/a>. Er schreibt, dass der PoC f\u00fcr das l\u00f6schen einer beliebigen Datei verwendet werden kann. Getestet wurde es mit dem Cisco Secure Client 5.0.01242 und Cisco AnyConnect 4.10.06079.<\/p>\n<p><a href=\"https:\/\/user-images.githubusercontent.com\/44291883\/246664629-f64f2b03-3045-4b37-91a2-508b24aea2f9.PNG\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"PoC-Exploit for Cisco AnyConnect\" alt=\"PoC-Exploit for Cisco AnyConnect\" src=\"https:\/\/user-images.githubusercontent.com\/44291883\/246664629-f64f2b03-3045-4b37-91a2-508b24aea2f9.PNG\" width=\"640\" height=\"315\"\/><\/a><\/p>\n<p>Sobald ein Benutzer eine Verbindung zu VPN herstellt, wird der Prozess <em>vpndownloader.exe<\/em> im Hintergrund gestartet, und es wird ein Verzeichnis in <em>c:\\windows\\temp<\/em> mit Standardberechtigungen im folgenden Format erstellt: <\/p>\n<p>[zuf\u00e4llige Zahlen].tmp <\/p>\n<p>Nach der Erstellung dieses Verzeichnisses pr\u00fcft <em>vpndownloader.exe<\/em>, ob das Verzeichnis leer ist, und wenn nicht, werden alle Dateien\/Verzeichnisse darin gel\u00f6scht. Dieses Verhalten kann missbraucht werden, um beliebige Dateien als NT Authority\\SYSTEM-Konto zu l\u00f6schen.<\/p>\n<p>Die Schwachstelle CVE-2023-20178 wurde mit der Ver\u00f6ffentlichung von AnyConnect Secure Mobility Client for Windows 4.10MR7 und Cisco Secure Client for Windows 5.0MR2 behoben, wie die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreiben. Das ist \u00fcbrigens nicht die erste Schwachstelle im Cisco-Client \u2013 eine Suche im Blog nach AnyConnect wirft einige <a href=\"https:\/\/borncity.com\/blog\/2020\/11\/05\/cisco-anyconnect-vpn-0-day-schwachstelle-und-exploit-ffentlich\/\">Treffer<\/a> aus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Cisco AnyConnect Secure Mobility Client Software gibt es eine Schwachstelle, \u00fcber die Angreifer sich SYSTEM-Privilegien unter Windows verschaffen k\u00f6nnen. Nun ist ein Proof of Concept f\u00fcr einen Exploit zum Ausnutzen dieser Schwachstelle (CVE-2023-20178) verf\u00fcgbar.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-282946","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282946"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282946\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}