从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Secure Firewall Management Center Software Command Injection Vulnerability - 漏洞ID:cisco-sa-fmc-cmd-inj-2HBkA97G - CVE编号:CVE-2024-20374 - CWE编号:CWE-269 - 发布日期:2024年10月23日 - 严重性:Medium(中等) 2. 受影响的产品: - Cisco Secure Firewall Management Center (FMC) Software,即Firepower Management Center Software。 3. 漏洞影响: - 漏洞描述:由于输入验证不足,攻击者可以通过发送到FMC web-based管理接口的HTTP请求来执行任意命令。 - 攻击方式:需要具有管理员权限的用户进行认证,然后发送一个构造的HTTP请求到受影响的设备。 - 影响:攻击者可以执行任意命令,需要管理员权限的凭证。 4. 修复措施: - Cisco已发布软件更新来修复此漏洞。 - 没有工作绕过措施。 5. 受影响的产品列表: - Adaptive Security Appliance (ASA) Software - Firepower Threat Defense (FTD) Software - Next-Generation Intrusion Prevention System (NGIPS) 6. 详细信息: - 对于受影响的Cisco产品,管理员账户默认可以通过专家模式访问底层操作系统。 - 对于默认配置的系统,攻击者无法从这种漏洞中获得任何好处,因为所有命令执行能力都可以通过合法手段获得。 - 对于防止管理员访问专家模式的部署(例如,多实例部署或配置有系统锁定-sensor命令的系统),攻击者可以利用此漏洞重新获得专家模式命令提示符。 7. 工作绕过: - 没有工作绕过措施。 8. 相关资源: - Cisco Software Checker工具,用于确定设备暴露于Cisco ASA、FMC和FTD软件中的漏洞。 - Cisco ASA兼容性文档、Cisco Secure Firewall ASA升级指南和Cisco Secure Firewall Threat Defense兼容性指南。 9. 来源: - 感谢Kentaro Kawane of GMO Cybersecurity by ierae报告此漏洞。 10. URL: - 漏洞详细信息页面的URL:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-2HBkA97G 11. 修订历史: - 版本1.0:初始发布。 12. 免责声明: - 文档以“AS IS”(按原样)提供,不提供任何保证或保修,包括但不限于适销性或特定用途的适用性。使用文档或链接到文档的材料的风险由用户自行承担。Cisco保留随时更改或更新此文档的权利。 这些信息提供了关于漏洞的详细描述、受影响的产品、修复措施和相关资源等关键信息。