Cisco hat am Mittwoch Patches für 10 Sicherheitslücken in mehreren Produkten veröffentlicht, von denen eine als kritisch eingestuft wird und für absolute Path-Traversal-Angriffe genutzt werden könnte.

Die Schwachstellen mit den Bezeichnungen CVE-2022-20812 und CVE-2022-20813 betreffen die Cisco Expressway Series und den Cisco TelePresence Video Communication Server (VCS) und „könnten es einem Angreifer ermöglichen, beliebige Dateien zu überschreiben oder Null-Byte-Poisoning-Angriffe auf einem betroffenen Gerät durchzuführen“, so das Unternehmen in einem Advisory.
CVE-2022-20812 (CVSS-Score: 9.0) betrifft das Überschreiben beliebiger Dateien in der Cluster-Datenbank-API und setzt voraus, dass ein authentifizierter, entfernter Angreifer über Administratorrechte zum Lesen und Schreiben in der Anwendung verfügt, um als Root-Benutzer Path-Traversal-Angriffe durchführen zu können.

„Diese Schwachstelle ist auf eine unzureichende Eingabevalidierung der vom Benutzer eingegebenen Befehlsargumente zurückzuführen“, so das Unternehmen. „Ein Angreifer kann diese Schwachstelle ausnutzen, indem er sich als administrativer Benutzer mit Lese- und Schreibrechten am System authentifiziert und manipulierte Eingaben an den betroffenen Befehl sendet.

Wenn die Schwachstelle erfolgreich ausgenutzt wird, kann der Angreifer beliebige Dateien auf dem zugrunde liegenden Betriebssystem überschreiben.
CVE-2022-20813 (CVSS-Score: 7.4) hingegen wurde als Null-Byte-Poisoning-Fehler beschrieben, der durch eine unsachgemäße Zertifikatsvalidierung entsteht und von einem Angreifer ausgenutzt werden könnte, um einen Man-in-the-Middle-Angriff (MitM) zu starten und unbefugten Zugriff auf sensible Daten zu erlangen.

Außerdem hat Cisco einen hochgefährlichen Fehler im Smart Software Manager On-Prem (CVE-2022-20808, CVSS-Score: 7.7) gepatcht, der von einem authentifizierten, entfernten Angreifer ausgenutzt werden kann, um einen Denial-of-Service (DoS)-Zustand auf einem betroffenen Gerät zu verursachen.

Fortinet veröffentlicht Fixes für mehrere Produkte

In diesem Zusammenhang hat Fortinet mehrere hochgefährliche Schwachstellen behoben, die FortiAnalyzer, FortiClient, FortiDeceptor und FortiNAC betreffen.
CVE-2021-43072 (CVSS-Score: 7.4) – Stack-basierter Pufferüberlauf über einen manipulierten CLI-Ausführungsbefehl in FortiAnalyzer, FortiManager, FortiOS und FortiProxy
CVE-2021-43072 (CVSS-Score: 7.4) – Stack-basierter Pufferüberlauf über einen manipulierten CLI-Ausführungsbefehl in FortiAnalyzer, FortiManager, FortiOS und FortiProxy CVE-2021-41031 (CVSS-Score: 7.8) – Privilege Escalation über einen Directory Traversal Angriff in FortiClient für Windows

(CVSS-Score: 7.8) – Privilege Escalation via Directory Traversal Attack in FortiClient for Windows CVE-2022-30302 (CVSS-Score: 7.9) – Mehrere Path Traversal Schwachstellen in der FortiDeceptor Management-Schnittstelle, und

(CVSS-Score: 7.9) – Mehrere Path Traversal-Schwachstellen in der FortiDeceptor-Verwaltungsoberfläche und CVE-2022-26117 (CVSS-Score: 8.0) – Ungeschütztes MySQL-Root-Konto in FortiNAC

Sollten die Schwachstellen erfolgreich ausgenutzt werden, kann ein authentifizierter Angreifer beliebigen Code ausführen, Dateien abrufen und löschen, auf MySQL-Datenbanken zugreifen oder sogar einem lokalen unprivilegierten Akteur erlauben, SYSTEM-Berechtigungen zu erlangen.