漏洞已被思科确认存在AnyConnect安全移动客户端v3.1.06073windows版本中。这个漏洞可以利用本地非特权用户在得到系统权限。目前在Windows7 64位已经验证成功。
一旦客户端安装完毕,AnyConnect将开始执行vpnagent.exe作为系统服务。这个过程中在本地打开TCP端口62522并解析请求发送给它。协议遵循一个简单的报文结构(TLV)。它将执行不同的处理程序基于l类型的请求。作为一项安全措施,vpnagent.exe执行验证二进制是“思科系统公司签署有效。“通过调用CProcessApi::SetVerifyFileSignature,阻止我们推出任何随机二进制系统。
思科二进制文件,签署VACon64.exe(amd64特定版本)之初。这个二进制文件将一个目录作为参数,并执行InstallHInfSection硬编码。inf文件的名字。这是特别不安全的,因为我们可以构建自己的。inf文件安装的服务,例如,执行cmd.exe,这样就可以实现本地系统权限的命令执行。
这个漏洞被思科公开在2015年1月26日。这次是修复和发布4.0.02052和3.1.08009 AnyConnect的更新版本。
一旦客户端安装完毕,AnyConnect将开始执行vpnagent.exe作为系统服务。这个过程中在本地打开TCP端口62522并解析请求发送给它。协议遵循一个简单的报文结构(TLV)。它将执行不同的处理程序基于l类型的请求。作为一项安全措施,vpnagent.exe执行验证二进制是“思科系统公司签署有效。“通过调用CProcessApi::SetVerifyFileSignature,阻止我们推出任何随机二进制系统。
思科二进制文件,签署VACon64.exe(amd64特定版本)之初。这个二进制文件将一个目录作为参数,并执行InstallHInfSection硬编码。inf文件的名字。这是特别不安全的,因为我们可以构建自己的。inf文件安装的服务,例如,执行cmd.exe,这样就可以实现本地系统权限的命令执行。
这个漏洞被思科公开在2015年1月26日。这次是修复和发布4.0.02052和3.1.08009 AnyConnect的更新版本。
还没有评论,来说两句吧...