Cisco SecureClient SAML認証脆弱性(CVE-2024-20337)
こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cisco SecureClient SAML認証脆弱性(CVE-2024-20337)についてご紹介します。
脆弱性
Cisco SecureClientのSAML認証プロセス機能の脆弱性により、細工されたリンクを経由してブラウザベースのSAML認証のトークン情報などにアクセスが可能となります。
以下のSecureClientプラットフォーム、且つSAML認証における外部ブラウザ機能を利用している場合が該当します。
- Secure Client for Linux
- Secure Client for macOS
- Secure Client for Windows
SAML認証の外部ブラウザ機能を利用しているかどうか、Cisco ASAやFTDの場合、以下のように「saml external-browser」、「external-browser enable」といったコンフィグが設定されているかをご確認ください。
ciscoasa# show running-config tunnel-group
tunnel-group EXAMPLE_GROUP type remote-access
tunnel-group EXAMPLE_GROUP webvpn-attributes
authentication saml
saml external-browser
saml identity-provider EXAMPLE
ciscoasa# show running-config tunnel-group
tunnel-group EXAMPLE_GROUP type remote-access
tunnel-group EXAMPLE_GROUP webvpn-attributes
authentication saml
external-browser enable
saml identity-provider https://example.com
以下のプラットフォームは該当しません。
- Secure Client AnyConnect for Android
- Secure Client (including AnyConnect) for Universal Windows Platform
- Secure Client AnyConnect VPN for iOS
修正バージョン
以下のSecureClient 修正バージョンの適用をお願いします。
- 4.10.08025
- 5.1.2.42
SecureClient 4.10.04065以前はSAML認証で外部ブラウザ機能を利用できない為影響は受けません。
また、SecureClient 5.0を利用の場合は上記修正バージョンへのマイグレーションをお願いします。
まとめ
- Cisco SecureClient SAML認証における脆弱性
- SAML認証且つ外部ブラウザ機能を利用している場合が該当
今回はCisco SecureClient SAML認証脆弱性(CVE-2024-20337)についてご紹介しました。