Firma Cisco poinformowała o bardzo groźnej podatności CVE-2018-0101 w oprogramowaniu Cisco ASA (ocena CVSS 10/10).
Podatność funkcji SSL VPN umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi restart urządzenia, wywołanie kodu a nawet przejęcie kontroli nad urządzeniem. Podatność wynika z błędu pamięci, gdy włączona jest opcja webvpn . Napastnik może wykorzystać podatność wysyłając odpowiednio spreparowane pakiety XML przez interfejs webvpn.
Aby sprawdzić, czy na danym urządzeniu jest włączona opcja webvpn, należy przez CLI wywołać komendę
show running-config webvpn
Podatne jest oprogramowanie ASA zainstalowane na urządzeniach:
- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- ASA 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
Dostępne są poprawki. Cisco opublikowało informację o podatności i dostępnych aktualizacjach na stronie: Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability