Corpus Solutions Security Advisory: Zranitelnost Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
01. 02. 2018
CVE-2018-0101
Verze: 1.0
Shrnutí
Tato zranitelnost se opírá o chybu uvnitř Cisco SSL VPN. Zneužití této zranitelnosti umožnuje potencionálnímu útočníkovi bez předešlé autentizace vzdálené spuštění libovolného kódu, popřípadě provést restart zranitelného zařízení.
Tato chyba je způsobena chybnou dealokací paměťového prostoru v případě, kdy je zapnuta na zařízení WebVPN funkce.
Dopad
- Nedostupnost služeb zařízení (DoS)
- Neautorizované spuštění libovolného kódu
Řešení
Provedení upgradu Vašeho zařízení dle následující tabulky:
Cisco ASA Major Release | First Fixed Release |
---|---|
8.xi | Zranitelná verze; přejděte na 9.1.7.20 nebo pozdější |
9.0i | Zranitelná verze; přejděte na 9.1.7.20 nebo pozdější |
9.1 | 9.1.7.20 |
9.2 | 9.2.4.25 |
9.3i | Zranitelná verze; přejděte na 9.4.4.14 nebo pozdější |
9.4 | 9.4.4.14 |
9.5i | Zranitelná verze; přejděte na 9.6.3.20 nebo pozdější |
9.6 | 9.6.3.20 |
9.7 | 9.7.1.16 |
9.8 | 9.8.2.14 |
9.9 | 9.9.1.2 |
i ASA OS ve verzi 9.1, 8.x, 9.3 a 9.5 je již uveden jako EOL (End Of Live). Zákazníci by měli okamžitě upgradovat na podporované verze OS.
V případě kdy ve vaší síti používáte Cisco Firepower Apliances proveďte prosím upgrade dle následující tabulky:
Cisco FTD Major Release | First Fixed Release |
---|---|
Prior to 6.2.2 | Not vulnerable |
6.2.2i | Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar (All FTD hardware platforms except 21xx) Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar (21xx FTD hardware platform) |
i Služba VPN nebyla do verze 6.2.2 podporována
Workaround
V současné době workaround neexistuje.
Reference
Tip: všechny Security Advisory od Corpus Solutions můžete odebírat jako RSS kanál