Plateforme
cisco
Composant
cisco-secure-firewall-management-center
Corrigé dans
6.7.1
6.7.1
6.7.1
6.7.1
7.0.1
7.0.1
7.0.2
7.0.2
7.0.3
7.0.3
7.0.4
7.0.5
7.0.6
7.0.7
7.0.7
7.0.7
7.1.1
7.1.1
7.1.1
7.1.1
7.2.1
7.2.2
7.2.3
7.2.1
7.2.4
7.2.4
7.2.5
7.2.5
7.2.6
7.2.6
7.2.7
7.2.8
7.2.6
7.2.9
7.2.9
7.3.1
7.3.2
7.3.2
7.3.2
7.4.1
7.4.2
7.4.2
La vulnérabilité CVE-2024-20374 affecte l'interface de gestion web de Cisco Secure Firewall Management Center (FMC), anciennement Firepower Management Center Software. Elle permet à un attaquant authentifié et distant disposant de privilèges d'administrateur d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent. Cette faille est due à une validation insuffisante des paramètres de requêtes HTTP envoyés à l'interface web. La version affectée est comprise entre 6.7.0 et 7.4.1.1, et une correction est disponible dans la version 7.4.2.
Un attaquant exploitant avec succès cette vulnérabilité pourrait obtenir un contrôle total sur le système Cisco Secure Firewall Management Center. Cela inclut la possibilité d'installer des logiciels malveillants, de modifier les configurations de sécurité, d'accéder à des données sensibles stockées sur le système, et de se déplacer latéralement vers d'autres systèmes connectés au réseau. L'impact est particulièrement grave car l'attaquant doit uniquement posséder des privilèges d'administrateur, ce qui rend l'exploitation potentiellement plus accessible. La compromission du FMC pourrait permettre un accès non autorisé à l'ensemble du réseau protégé par le firewall, rendant la situation critique. Bien qu'il n'y ait pas de cas d'exploitation publique connus à ce jour, la nature de la vulnérabilité (exécution de commandes arbitraires) la rend très préoccupante.
La vulnérabilité CVE-2024-20374 a été publiée le 23 octobre 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, ni est-ce qu'un Proof of Concept (PoC) public est disponible. Cependant, la nature de la vulnérabilité (RCE) et la facilité potentielle d'exploitation suggèrent qu'elle pourrait devenir une cible pour les attaquants. Il est donc important de prendre des mesures de mitigation rapidement.
Organizations heavily reliant on Cisco Secure Firewall Management Center for network security management are at significant risk. This includes large enterprises, government agencies, and managed service providers. Deployments with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple customers share a single FMC instance also face increased risk.
• linux / server:
journalctl -u firepowermgmt -f | grep -i "error" -i "exception"• generic web:
curl -I <fmc_ip>/ui/ # Check for unusual HTTP headers or responses• cisco: Review Cisco FMC logs for unusual HTTP requests containing suspicious parameters. Look for patterns indicative of command injection attempts. • cisco: Use Cisco's security monitoring tools to detect unauthorized access attempts to the FMC web interface. • cisco: Monitor network traffic to and from the FMC for suspicious outbound connections.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Cisco Secure Firewall Management Center vers la version 7.4.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre l'accès à l'interface web de gestion uniquement aux utilisateurs autorisés et d'appliquer des politiques de mot de passe fortes. L'utilisation d'un Web Application Firewall (WAF) peut aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Il n'existe pas de signature Sigma ou YARA spécifique à cette vulnérabilité, mais une analyse comportementale des processus exécutés par l'interface web peut aider à identifier une exploitation.
Actualice el software Cisco Secure Firewall Management Center a una versión no afectada. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización. Se recomienda aplicar la actualización lo antes posible para mitigar el riesgo de ejecución remota de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-20374 is a remote code execution vulnerability in Cisco Secure Firewall Management Center allowing authenticated admins to execute commands. It affects versions 6.7.0–7.4.1.1.
You are affected if you are running Cisco Secure Firewall Management Center versions 6.7.0 through 7.4.1.1 and have not upgraded.
Upgrade to Cisco Secure Firewall Management Center version 7.4.2 or later to resolve the vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
While no public exploits are currently known, the RCE nature of the vulnerability suggests a high probability of exploitation.
Refer to the official Cisco Security Advisory for CVE-2024-20374 on the Cisco website (search for 'Cisco Security Advisory CVE-2024-20374').
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.