Kriittinen haavoittuvuus Cisco ASA-ohjelmistossa
Haavoittuvuus3/2018
Cisco Adaptive Security Appliance (ASA) on Ciscon laitteissa käytetty ohjelmisto, joka sisältää palomuurin lisäksi reititys-, etäkäyttö- ja tunkeutumisestojärjestelmätoiminnallisuuksia. Ohjelmistosta on löydetty haavoittuvuus liittyen sen Clientless VPN -etäkäyttötoiminnallisuuteen.
Haavoittuvuus voi mahdollistaa hyökkääjän koodin suorittamisen laitteella tai laitteen saamisen palvelunestotilaan lähettämällä palvelimelle tietyllä tavalla muokattuja XML-paketteja. Haavoittuvuus koskee ASA-järjestelmiä, joissa Clientless VPN (webvpn) -ominaisuus on käytössä.
Kohde
- Verkon aktiivilaitteet
Hyökkäystapa
- Etäkäyttö
- Ilman käyttäjän toimia
Vaikutukset
- Komentojen mielivaltainen suorittaminen
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
Cisco ASA -ohjelmiston kaikki tuetut versiot
Tarkemmat versiotiedot löytyvät valmistajan tiedotteesta (Ulkoinen linkki).
Mistä on kysymys?
Päivitä haavoittuvat ohjelmistot valmistajan ohjeen mukaisesti.
Haavoittuvuutta voi rajoittaa poistamalla webvpn-toiminto käytöstä.
Päivitys 06.02.2018: Cisco on löytänyt uusia hyökkäystapoja haavoittuvuutta vastaan ja huomannut että alkuperäinen korjaus ei ollut riittävä. Uudet päivitykset on julkaistu 5.2.2018.
Päivitys 07.02.2018: Tietoturvatutkijat ovat julkaisseet koodiesimerkin, jonka avulla ASA-laite on mahdollista saada palvelunestotilaan.
Mitä voin tehdä?
Varoitus on alunperin julkaistu 30.1.2018 30.01.2018 klo 16:47 Julkaistu 06.02.2018 klo 12:09 Lisätty tieto uusista hyökkäystavoista ja päivityksistä 07.02.2018 klo 15:10 Lisätty tieto esimerkkikoodista