В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей

В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей

Специалисты обнаружили DoS-уязвимости, уязвимости утечки памяти, обхода пути и обхода аутентификации.

В программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) обнаружен ряд опасных уязвимостей. Компания выпустила обновления безопасности, устраняющие восемь DoS-уязвимостей, уязвимость раскрытия информации, уязвимость утечки памяти, уязвимость обхода пути и обхода аутентификации.

Самой опасной проблемой является обход пути ( CVE-2020-3187 ) в ПО ASA и FTD, которая получила оценку в 9,1 балла по шкале CVSS. Уязвимость обнаружил Михаил Ключников из компании Positive Technologies. Злоумышленник может проэксплуатировать уязвимость путем отправки специально сформированного HTTP-запроса, содержащего последовательности символов обхода каталога. Это позволит преступнику просматривать или удалять файлы на системе. Как отметили специалисты, все удаленные файлы восстанавливаются после перезагрузки устройства.

Вторая уязвимость ( CVE-2020-3259 ) в ASA была обнаружена Михаилом Ключниковым и Никитой Абрамовым из Positive Technologies и получила оценку в 7,5 балла по шкале CVSS. Злоумышленник с ее помощью может читать некоторые части динамической памяти устройства и получить актуальный идентификатор сессии пользователя, подключенного к Cisco VPN. Это позволяет преступнику авторизоваться во внутренней сети организации и получить доступ к конфиденциальной информации, например, логинам, адресам электронной почты, сертификатам и пр. Уязвимость может быть проэксплуатирована удаленно и не требует авторизации.

Уязвимость обхода аутентификации (CVE-2020-3125) связана с тем, что ASA некорректно проверяет подлинность центра распространения ключей (Key Distribution Center, KDC) сетевого протокола аутентификации Kerberos, когда он успешно получает ответ аутентификации. Проблема затрагивает ASA с аутентификацией Kerberos, настроенной для VPN или доступа к локальному устройству.

Как отметили специалисты, после установки исправления администраторам необходимо внести изменения в конфигурацию, чтобы устранить уязвимость. Устройства ASA все еще могут быть скомпрометированы, если не настроены команды интерфейса командной строки 'alidate-kdc' и 'aaa kerberos import-keytab'.

Проблема утечки памяти ( CVE-2020-3195 ) связана с тем, что ASA и FTD некорректно обрабатывают некоторые пакеты протокола Open Shortest Path First (OSPF). Путем отправки специально созданных OSPF-пакетов на уязвимое устройство злоумышленник может непрерывно использовать его память, пока оно не перезагрузится, что приведет к отказу в обслуживании.

Программное обеспечение ASA и FTD, настроенное по протоколу DNS через IPv6, также содержит DoS-уязвимость ( CVE-2020-3191 ). Удаленный неавторизованный злоумышленник может воспользоваться этой ошибкой, отправив специально сформированный DNS-запрос по IPv6 и инициировать перезагрузку устройства, вызвав состояние отказа в обслуживании.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться