Vulnerabilidad en Security Assertion Markup Language (SAML) 2.0 (CVE-2023-20264)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/11/2023
Última modificación:
25/01/2024
Descripción
Una vulnerabilidad en la implementación de Security Assertion Markup Language (SAML) 2.0 de Single Sign-oOn (SSO) para VPN de acceso remoto en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado intercepte la aserción SAML de un usuario que se está autenticando en una sesión VPN de acceso remoto. Esta vulnerabilidad se debe a una validación insuficiente de la URL de inicio de sesión. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que acceda a un sitio que está bajo el control del atacante, permitiéndole modificar la URL de inicio de sesión. Un exploit exitoso podría permitir al atacante interceptar una aserción SAML exitosa y usar esa aserción para establecer una sesión VPN de acceso remoto hacia el dispositivo afectado con la identidad y los permisos del usuario secuestrado, lo que resultaría en acceso a la red protegida.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.18.1 (incluyendo) | 9.18.3.46 (incluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.19.1.5 (incluyendo) | 9.19.1.12 (incluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:7.2.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



