當前位置:
首頁 > 最新 > Cisco ASA防火牆webvpn遠程代碼執行

Cisco ASA防火牆webvpn遠程代碼執行

長 亭 漏 洞 預 警

Cisco ASA防火牆webvpn遠程代碼執行漏洞

2018年1月29日,Cisco官方發布一個安全公告,聲明修復了ASA系列防火牆中的一個遠程代碼執行漏洞,漏洞編號為 CVE-2018-0101/CWE-415。該漏洞由英國安全公司NCC Group的安全研究員Cedric Halbronn報告。

漏洞描述

CVE-2018-0101是一個二次釋放(Double Free)漏洞,CVSS評分為滿分10分,漏洞可能導致遠程代碼執行。漏洞的觸發前提是在ASA設備中啟用webvpn功能。攻擊者可以通過發送精心構造的XML數據包,實現在受影響的設備上執行惡意代碼。

影響範圍

影響產品:

3000 Series Industrial Security Appliance (ISA)

ASA 5500 Series Adaptive Security Appliances

ASA 5500-X Series Next-Generation Firewalls

ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers

ASA 1000V Cloud Firewall

Adaptive Security Virtual Appliance (ASAv)

Firepower 2100 Series Security Appliance

Firepower 4110 Security Appliance

Firepower 9300 ASA Security Module

Firepower Threat Defense Software (FTD)

在這些設備中,受影響的軟體主要為開啟了webvpn的ASA和FTD軟體,可以通過查看是否啟用webvpn和二者的版本號來判斷漏洞是否存在。

Cisco ASA受影響版本及查看方法

Cisco ASA受影響版本如下:

注意:Cisco ASA 9.1之前的版本,包括8.x、9.3、9.5已經終止維護。

查看Cisco ASA是否開啟webvpn:

命令行中輸入以下命令:

ciscoasa# show running-config webvpn

webvpn

查詢Cisco ASA版本方法:

在命令行中輸入:show version即可查詢到當前版本

ciscoasa# show version | include Version

Cisco Adaptive Security Appliance Software Version 9.2(1)

Device Manager Version 7.4(1)

或者在Cisco Adaptive Security Device Manager(ASDM)的窗口左上角查詢版本信息。

Cisco FTP受影響版本及查看方法

Cisco FTD同時包含了Firepower和ASA軟體的代碼,因此也受影響。

Cisco FTD受影響版本如下:

Cisco FTD 6.2.2以下的版本不支持遠程vpn訪問,所以不受影響。

查詢Cisco FTD版本方法:

在命令行中輸入:show version即可查詢到當前版本

> show version

--------------------[ ftd ]--------------------

Model : Cisco ASA5525-X Threat Defense (75) Version 6.2.2 (Build 362)

UUID : 2849ba3c-ecb8-11e6-98ca-b9fc2975893c

Rules update version : 2017-03-15-001-vrt

VDB version : 279

應急方法

方法1

臨時解決方案:關閉webvpn功能,方法請參考官方手冊:https://www.cisco.com/c/en/us/td/docs/security/asa/asa72/configuration/guide/conf_gd/webvpn.html

方法2

購買了license的用戶可以通過官方渠道安裝更新。

參考資料

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

https://www.bleepingcomputer.com/news/security/cisco-fixes-remote-code-execution-bug-rated-10-out-of-10-on-severity-scale/


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 長亭安全課堂 的精彩文章:

Libc Realpath緩衝區下溢漏洞,可導致Linux本地提權

TAG:長亭安全課堂 |