Firma Cisco poinformowała o bardzo groźnej podatności CVE-2018-0101 w oprogramowaniu Cisco ASA (ocena CVSS 10/10).

Podatność funkcji SSL VPN umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi restart urządzenia, wywołanie kodu a nawet przejęcie kontroli nad urządzeniem. Podatność wynika z błędu pamięci, gdy włączona jest opcja webvpn . Napastnik może wykorzystać podatność wysyłając odpowiednio spreparowane pakiety XML przez interfejs webvpn.

Aby sprawdzić, czy na danym urządzeniu jest włączona opcja webvpn, należy przez CLI wywołać komendę

show running-config webvpn

Podatne jest oprogramowanie ASA zainstalowane na urządzeniach:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

Dostępne są poprawki. Cisco opublikowało informację o podatności i dostępnych aktualizacjach na stronie: Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability