macOS 版 Cisco Duo 驗證繞過 (cisco-sa-duo-macOS-bypass-uKZNpXE6)

medium Nessus Plugin ID 166791

Synopsis

遠端主機上安裝的一個應用程式受到驗證繞過弱點影響。

描述

macOS 版 Cisco Duo 的智慧卡登入驗證中有一個弱點,具有實體存取權的未經驗證的攻擊者可利用此弱點繞過驗證。此弱點之所以存在,是因為指派的智慧卡使用者與驗證使用者不符。攻擊者可利用此弱點,透過設定智慧卡登入來繞過 Duo 驗證。若攻擊成功,攻擊者可使用任何個人身分驗證 (PIV) 智慧卡進行驗證,即使該智慧卡並未指派給驗證使用者也是如此。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Cisco Duo 2.0.0 或更新版本。

另請參閱

http://www.nessus.org/u?a57516c2

Plugin 詳細資訊

嚴重性: Medium

ID: 166791

檔案名稱: cisco-sa-duo-macOS-bypass-uKZNpXE6.nasl

版本: 1.3

類型: local

代理程式: macosx

已發布: 2022/11/2

已更新: 2022/11/28

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-20662

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:duo

必要的 KB 項目: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Cisco Duo

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/9/28

弱點發布日期: 2022/9/28

參考資訊

CVE: CVE-2022-20662