Kriittinen haavoittuvuus Cisco ASA-ohjelmistossa

Haavoittuvuus3/2018

Cisco Adaptive Security Appliance (ASA) on Ciscon laitteissa käytetty ohjelmisto, joka sisältää palomuurin lisäksi reititys-, etäkäyttö- ja tunkeutumisestojärjestelmätoiminnallisuuksia. Ohjelmistosta on löydetty haavoittuvuus liittyen sen Clientless VPN -etäkäyttötoiminnallisuuteen.

Haavoittuvuus voi mahdollistaa hyökkääjän koodin suorittamisen laitteella tai laitteen saamisen palvelunestotilaan lähettämällä palvelimelle tietyllä tavalla muokattuja XML-paketteja. Haavoittuvuus koskee ASA-järjestelmiä, joissa Clientless VPN (webvpn) -ominaisuus on käytössä.

Kohde

  • Verkon aktiivilaitteet

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia

Vaikutukset

  • Komentojen mielivaltainen suorittaminen

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot

Cisco ASA -ohjelmiston kaikki tuetut versiot

Tarkemmat versiotiedot löytyvät valmistajan tiedotteesta (Ulkoinen linkki).

Ratkaisu- ja rajoitusmahdollisuudet

Päivitä haavoittuvat ohjelmistot valmistajan ohjeen mukaisesti.

Haavoittuvuutta voi rajoittaa poistamalla webvpn-toiminto käytöstä.

Päivitys 06.02.2018: Cisco on löytänyt uusia hyökkäystapoja haavoittuvuutta vastaan ja huomannut että alkuperäinen korjaus ei ollut riittävä. Uudet päivitykset on julkaistu 5.2.2018.

Päivitys 07.02.2018: Tietoturvatutkijat ovat julkaisseet koodiesimerkin, jonka avulla ASA-laite on mahdollista saada palvelunestotilaan.

Lisätietoja

Varoitus on alunperin julkaistu 30.1.2018 30.01.2018 klo 16:47 Julkaistu 06.02.2018 klo 12:09 Lisätty tieto uusista hyökkäystavoista ja päivityksistä 07.02.2018 klo 15:10 Lisätty tieto esimerkkikoodista