Cisco SecureClient SAML認証脆弱性(CVE-2024-20337)

こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cisco SecureClient SAML認証脆弱性(CVE-2024-20337)についてご紹介します。

脆弱性

Cisco SecureClientのSAML認証プロセス機能の脆弱性により、細工されたリンクを経由してブラウザベースのSAML認証のトークン情報などにアクセスが可能となります。

以下のSecureClientプラットフォーム、且つSAML認証における外部ブラウザ機能を利用している場合が該当します。

  • Secure Client for Linux
  • Secure Client for macOS
  • Secure Client for Windows

SAML認証の外部ブラウザ機能を利用しているかどうか、Cisco ASAやFTDの場合、以下のように「saml external-browser」、「external-browser enable」といったコンフィグが設定されているかをご確認ください。

ciscoasa# show running-config tunnel-group
tunnel-group EXAMPLE_GROUP type remote-access
tunnel-group EXAMPLE_GROUP webvpn-attributes
 authentication saml
 saml external-browser
 saml identity-provider EXAMPLE

ciscoasa# show running-config tunnel-group
tunnel-group EXAMPLE_GROUP type remote-access
tunnel-group EXAMPLE_GROUP webvpn-attributes
 authentication saml
 external-browser enable
 saml identity-provider https://example.com

以下のプラットフォームは該当しません。

  • Secure Client AnyConnect for Android
  • Secure Client (including AnyConnect) for Universal Windows Platform
  • Secure Client AnyConnect VPN for iOS

修正バージョン

以下のSecureClient 修正バージョンの適用をお願いします。

  • 4.10.08025
  • 5.1.2.42

SecureClient 4.10.04065以前はSAML認証で外部ブラウザ機能を利用できない為影響は受けません。

また、SecureClient 5.0を利用の場合は上記修正バージョンへのマイグレーションをお願いします。

まとめ

  • Cisco SecureClient SAML認証における脆弱性
  • SAML認証且つ外部ブラウザ機能を利用している場合が該当

今回はCisco SecureClient SAML認証脆弱性(CVE-2024-20337)についてご紹介しました。