Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.27(土)

Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションに起因する任意コード実行の脆弱性(Scan Tech Report)

1.概要
Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションには、アップデートファイルの配布元を適切にチェックしないため、意図せず不正なプログラムをダウンロードしてしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合、リモートの

脆弱性と脅威
1.概要
Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションには、アップデートファイルの配布元を適切にチェックしないため、意図せず不正なプログラムをダウンロードしてしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
ActiveX コントロールを利用した攻撃方法が公開されており、Internet Explorer を利用する環境では深刻な影響を受ける可能性があるため、対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.6
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2039&vector=%28AV%3AN/AC%3AH/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Cisco AnyConnect Secure Mobility Client (Cisco AnyConnect VPN Client) for Microsoft Windows 2.3.185 より前のバージョン

※Cisco AnyConnect Secure Mobility Client for Windows Mobile もこの脆弱性の影響を受けます。


4.解説
Cisco AnyConnect Secure Mobility Client (Cisco AnyConnect VPN Client) は、Cisco 5500 Series Adaptive Security Appliances (ASA)/Cisco IOS が稼動するデバイスへの IPsec(IKEv2)接続または SSL-VPN 接続を提供する VPN クライアントです。Internet Explorer (IE) を利用する環境では、当該 VPN クライアントをインストールする際、vpnweb.ocx ActiveX コントロール (ヘルパーアプリケーション) が利用されます。

この Cisco AnyConnect Secure Mobility Client の vpnweb.ocx には、アップデートファイルの配布元が指定される url プロパティのチェックに不備が存在するため、当該プロパティに不正なアップデートサイトの URL を指定することで、アップデートを行う際に不正なプログラムをダウンロードしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は IE を実行するユーザの権限で任意のコードが実行可能となります。

なお、Cisco AnyConnect Secure Mobility Client for Apple iOS および IPsec のみに対応した Cisco VPN Client は、この脆弱性の影響を受けません。

また、Linux/Apple Mac OS X 環境の Cisco AnyConnect Secure Mobility Client にも同様の脆弱性が存在し CVE-2011-2040 がアサインされています。
詳細につきましては、関連情報の cisco-sa-20110601-ac を参照下さい。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×