Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2024-20509

Опубликовано: 02 окт. 2024
Источник: nvd
CVSS3: 5.8
CVSS3: 5.9
EPSS Низкий

Описание

A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices could allow an unauthenticated, remote attacker to hijack an AnyConnect VPN session or cause a denial of service (DoS) condition for individual users of the AnyConnect VPN service on an affected device.

This vulnerability is due to weak entropy for handlers that are used during the VPN authentication process as well as a race condition that exists in the same process. An attacker could exploit this vulnerability by correctly guessing an authentication handler and then sending crafted HTTPS requests to an affected device. A successful exploit could allow the attacker to take over the AnyConnect VPN session from a target user or prevent the target user from establishing an AnyConnect VPN session with the affected device.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:meraki_mx65_firmware:*:*:*:*:*:*:*:*
Версия от 17.6.0 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx65:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:cisco:meraki_mx64_firmware:*:*:*:*:*:*:*:*
Версия от 17.6.0 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx64:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:cisco:meraki_z4c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z4c:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:cisco:meraki_z4_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z4:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:cisco:meraki_z3c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z3c:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:cisco:meraki_z3_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z3:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:cisco:meraki_vmx_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_vmx:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:cisco:meraki_mx600_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx600:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:cisco:meraki_mx450_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx450:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:cisco:meraki_mx400_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx400:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:cisco:meraki_mx250_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx250:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:cisco:meraki_mx105_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx105:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:cisco:meraki_mx100_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx100:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:cisco:meraki_mx95_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx95:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:cisco:meraki_mx85_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx85:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:cisco:meraki_mx84_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx84:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:cisco:meraki_mx75_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx75:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:cisco:meraki_mx68w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68w:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:cisco:meraki_mx68cw_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68cw:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:cisco:meraki_mx68_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:cisco:meraki_mx67w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67w:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:cisco:meraki_mx67c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67c:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:cisco:meraki_mx67_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:cisco:meraki_mx65w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx65w:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:cisco:meraki_mx64w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx64w:-:*:*:*:*:*:*:*

EPSS

Процентиль: 49%
0.00261
Низкий

5.8 Medium

CVSS3

5.9 Medium

CVSS3

Дефекты

CWE-362
CWE-362

Связанные уязвимости

CVSS3: 5.8
github
больше 1 года назад

A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices could allow an unauthenticated, remote attacker to hijack an AnyConnect VPN session or cause a denial of service (DoS) condition for individual users of the AnyConnect VPN service on an affected device. This vulnerability is due to weak entropy for handlers that are used during the VPN authentication process as well as a race condition that exists in the same process. An attacker could exploit this vulnerability by correctly guessing an authentication handler and then sending crafted HTTPS requests to an affected device. A successful exploit could allow the attacker to take over the AnyConnect VPN session from a target user or prevent the target user from establishing an AnyConnect VPN session with the affected device.

EPSS

Процентиль: 49%
0.00261
Низкий

5.8 Medium

CVSS3

5.9 Medium

CVSS3

Дефекты

CWE-362
CWE-362