CVE-2024-20355

A vulnerability in the implementation of SAML 2.0 single sign-on (SSO) for remote access VPN services in Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an authenticated, remote attacker to successfully establish a VPN session on an affected device. This vulnerability is due to improper separation of authorization domains when using SAML authentication. An attacker could exploit this vulnerability by using valid credentials to successfully authenticate using their designated connection profile (tunnel group), intercepting the SAML SSO token that is sent back from the Cisco ASA device, and then submitting the same SAML SSO token to a different tunnel group for authentication. A successful exploit could allow the attacker to establish a remote access VPN session using a connection profile that they are not authorized to use and connect to secured networks behind the affected device that they are not authorized to access. For successful exploitation, the attacker must have valid remote access VPN user credentials.
Configurations

No configuration.

History

21 Nov 2024, 08:52

Type Values Removed Values Added
Summary
  • (es) Una vulnerabilidad en la implementación del inicio de sesión único (SSO) de SAML 2.0 para servicios VPN de acceso remoto en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado establezca con éxito una VPN. sesión en un dispositivo afectado. Esta vulnerabilidad se debe a una separación inadecuada de los dominios de autorización cuando se utiliza la autenticación SAML. Un atacante podría aprovechar esta vulnerabilidad utilizando credenciales válidas para autenticarse exitosamente usando su perfil de conexión designado (grupo de túneles), interceptando el token SAML SSO que se envía desde el dispositivo Cisco ASA y luego enviando el mismo token SAML SSO a un túnel diferente. grupo para la autenticación. Un exploit exitoso podría permitir al atacante establecer una sesión VPN de acceso remoto utilizando un perfil de conexión que no está autorizado a usar y conectarse a redes seguras detrás del dispositivo afectado a las que no está autorizado a acceder. Para una explotación exitosa, el atacante debe tener credenciales de usuario de VPN de acceso remoto válidas.
References () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-saml-bypass-KkNvXyKW - () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-saml-bypass-KkNvXyKW -

22 May 2024, 17:16

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-22 17:16

Updated : 2024-11-21 08:52


NVD link : CVE-2024-20355

Mitre link : CVE-2024-20355

CVE.ORG link : CVE-2024-20355


JSON object : View

Products Affected

No product.

CWE
CWE-862

Missing Authorization