В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей

Пт 8 Май 2020 05:45

Специалисты из компании Cisco обнаружили ряд опасных уязвимостей в программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Компания выпустила обновления безопасности, устраняющие восемь DoS-уязвимостей, уязвимость раскрытия информации, уязвимость утечки памяти, уязвимость обхода пути и обхода аутентификации.

Самой опасной проблемой является обход пути (CVE-2020-3187) в ПО ASA и FTD, которая получила оценку в 9,1 балла по шкале CVSS. Злоумышленник может проэксплуатировать уязвимость путем отправки специально сформированного HTTP-запроса, содержащего последовательности символов обхода каталога. Это позволит преступнику просматривать или удалять файлы на системе. Как отметили специалисты, все удаленные файлы восстанавливаются после перезагрузки устройства.

Уязвимость обхода аутентификации (CVE-2020-3125) связана с тем, что ASA некорректно проверяет подлинность центра распространения ключей (Key Distribution Center, KDC) сетевого протокола аутентификации Kerberos, когда он успешно получает ответ аутентификации. Проблема затрагивает ASA с аутентификацией Kerberos, настроенной для VPN или доступа к локальному устройству.

Как отметили специалисты, после установки исправления администраторам необходимо внести изменения в конфигурацию, чтобы устранить уязвимость. Устройства ASA все еще могут быть скомпрометированы, если не настроены команды интерфейса командной строки 'alidate-kdc' и 'aaa kerberos import-keytab'.

Проблема утечки памяти (CVE-2020-3195) связана с тем, что ASA и FTD некорректно обрабатывают некоторые пакеты протокола Open Shortest Path First (OSPF). Путем отправки специально созданных OSPF-пакетов на уязвимое устройство злоумышленник может непрерывно использовать его память, пока оно не перезагрузится, что приведет к отказу в обслуживании.

Программное обеспечение ASA и FTD, настроенное по протоколу DNS через IPv6, также содержит DoS-уязвимость (CVE-2020-3191). Удаленный неавторизованный злоумышленник может воспользоваться этой ошибкой, отправив специально сформированный DNS-запрос по IPv6 и инициировать перезагрузку устройства, вызвав состояние отказа в обслуживании.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 214 дней 23 часа 36 минут 58 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.