平台
cisco
组件
cisco-secure-firewall-management-center
修复版本
6.7.1
6.7.1
6.7.1
6.7.1
7.0.1
7.0.1
7.0.2
7.0.2
7.0.3
7.0.3
7.0.4
7.0.5
7.0.6
7.0.7
7.0.7
7.0.7
7.1.1
7.1.1
7.1.1
7.1.1
7.2.1
7.2.2
7.2.3
7.2.1
7.2.4
7.2.4
7.2.5
7.2.5
7.2.6
7.2.6
7.2.7
7.2.8
7.2.6
7.2.9
7.2.9
7.3.1
7.3.2
7.3.2
7.3.2
7.4.1
7.4.2
7.4.2
CVE-2024-20374 是 Cisco Secure Firewall Management Center (FMC) 中的一个命令执行漏洞。该漏洞源于Web管理界面对HTTP请求参数的输入验证不足,允许具有管理员权限的认证远程攻击者在底层操作系统上执行任意命令。受影响的版本包括 6.7.0 到 7.4.1.1。Cisco 已发布补丁版本 7.4.2 以解决此问题。
攻击者可以利用此漏洞在受影响的 Cisco Secure Firewall Management Center 系统上获得未经授权的控制权。通过发送精心构造的HTTP请求,攻击者可以绕过安全措施,并在系统上执行任意命令。这可能导致数据泄露、系统配置更改、恶意软件安装,甚至完全控制受影响的网络设备。由于需要管理员权限,攻击者必须首先成功认证到 FMC 的 Web 管理界面。如果攻击者能够成功利用此漏洞,其影响范围可能非常广泛,可能影响整个网络的安全。
目前尚无公开的漏洞利用代码 (PoC),但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。由于该漏洞允许远程代码执行,且需要管理员权限,因此攻击者可能会积极寻找利用此漏洞的方法。建议密切关注安全社区的最新动态,并及时采取缓解措施。
Organizations heavily reliant on Cisco Secure Firewall Management Center for network security management are at significant risk. This includes large enterprises, government agencies, and managed service providers. Deployments with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple customers share a single FMC instance also face increased risk.
• linux / server:
journalctl -u firepowermgmt -f | grep -i "error" -i "exception"• generic web:
curl -I <fmc_ip>/ui/ # Check for unusual HTTP headers or responses• cisco: Review Cisco FMC logs for unusual HTTP requests containing suspicious parameters. Look for patterns indicative of command injection attempts. • cisco: Use Cisco's security monitoring tools to detect unauthorized access attempts to the FMC web interface. • cisco: Monitor network traffic to and from the FMC for suspicious outbound connections.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Cisco Secure Firewall Management Center 升级到 7.4.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 FMC Web 管理界面的访问,仅允许授权用户访问。实施严格的身份验证和访问控制策略,以减少攻击者获得管理员权限的机会。监控 FMC 系统日志,以检测任何可疑活动。如果可能,在 FMC 前面部署 Web 应用防火墙 (WAF),并配置规则以阻止恶意 HTTP 请求。升级后,请验证系统是否已成功应用补丁,并确认漏洞已得到修复。
Actualice el software Cisco Secure Firewall Management Center a una versión no afectada. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización. Se recomienda aplicar la actualización lo antes posible para mitigar el riesgo de ejecución remota de comandos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-20374 是 Cisco Secure Firewall Management Center (FMC) 中的一个命令执行漏洞,允许攻击者在底层操作系统上执行任意命令。
如果您正在运行 Cisco Secure Firewall Management Center 的 6.7.0 到 7.4.1.1 版本,则您可能受到此漏洞的影响。
立即将 Cisco Secure Firewall Management Center 升级到 7.4.2 或更高版本。
目前尚无公开的漏洞利用代码,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 Cisco 安全公告页面:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/c/CVE-2024-20374
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。