思科重大漏洞允许黑客在SEG设备上添加root用户

思科已解决一个严重漏洞,该漏洞被跟踪为 CVE-2024-20401,影响安全电子邮件网关(SEG)设备。此漏洞允许攻击者添加具有 root 权限的新用户,并通过发送带有恶意附件的电子邮件造成永久性崩溃。该漏洞的根源在于 SEG 的内容扫描和消息过滤功能中的绝对路径遍历弱点,允许攻击者替换底层操作系统上的任何文件。来源。利用此漏洞会导致多种严重后果,包括添加 root 用户、修改设备配置、执行任意代码以及创建永久拒绝服务(DoS)条件。该漏洞会影响运行易受攻击的 Cisco AsyncOS 版本的 SEG 设备,尤其是在启用文件分析(Cisco 高级恶意软件保护的一部分)或内容过滤器功能并将其分配给传入邮件策略,并且内容扫描工具版本低于 23.3.0.4823 时。为了缓解该问题,思科已通过内容扫描器工具包版本23.3.0.4823及更高版本发布修复程序,默认情况下,该软件包包含在思科安全邮件软件版本15.5.1-055及更高版本的Cisco AsyncOS中。用户可以通过产品 Web 管理界面验证文件分析和内容过滤器功能的状态,以确定他们的设备是否容易受到攻击。来源