macOS 版 Cisco Duo 身份验证绕过 (cisco-sa-duo-macOS-bypass-uKZNpXE6)

medium Nessus 插件 ID 166791

简介

远程主机安装有受到认证绕过漏洞影响的应用程序。

描述

macOS 版 Cisco Duo 的智能卡登录身份验证中的漏洞可允许具有物理访问权限的未经身份验证的攻击者绕过身份验证。这是由于为智能卡分配的用户与进行身份验证的用户不正确匹配所致。攻击者可通过配置智能卡登录来绕过 Duo 身份验证,从而利用此漏洞。成功利用此漏洞可允许攻击者使用任何个人身份验证 (PIV) 智能卡进行身份验证,即使尚未向进行身份验证的用户分配该智能卡分配也无妨。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Cisco Duo 版本 2.0.0 或更高版本。

另见

http://www.nessus.org/u?a57516c2

插件详情

严重性: Medium

ID: 166791

文件名: cisco-sa-duo-macOS-bypass-uKZNpXE6.nasl

版本: 1.3

类型: local

代理: macosx

发布时间: 2022/11/2

最近更新时间: 2022/11/28

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-20662

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:duo

必需的 KB 项: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Cisco Duo

易利用性: No known exploits are available

补丁发布日期: 2022/9/28

漏洞发布日期: 2022/9/28

参考资料信息

CVE: CVE-2022-20662