Множественные уязвимости в Cisco ASA и PIX

Дата публикации:
09.04.2009
Дата изменения:
05.05.2009
Всего просмотров:
4173
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-1155
CVE-2009-1157
CVE-2009-1158
CVE-2009-1159
CVE-2009-1156
CVE-2009-1160
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco PIX 7.x
Cisco PIX 8.x
Уязвимые версии:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco PIX 7.x
Cisco PIX 8.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и вызвать отказ в обслуживании.

1. Уязвимость существует из-за неизвестной ошибки в Cisco ASA и Cisco PIX. Удаленный пользователь может обойти VPN аутентификацию. Для успешной эксплуатации уязвимости должен быть включен функционал «Override Account Disabled» и пользователь должен предоставить действительные учетные данные для подключения к VPN. Уязвимости подвержены Cisco ASA 7.1(1), Cisco ASA и PIX версии 7.1, 7.2, 8.0 и 8.1

2. Уязвимость существует из-за неизвестной ошибки при обработке HTTP пакетов в Cisco ASA. Удаленный пользователь может с помощью специально сформированных HTTP пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости устройство должно быть настроено для использования SSL VPN или принимать Cisco Adaptive Security Device Manager (ASDM) соединения. Уязвимость распространяется на Cisco ASA версии 8.0 и 8.1.

3. Уязвимость существует из-за утечки памяти при обработке TCP пакетов. Удаленный пользователь может с помощью специально сформированных TCP пакетов вызвать отказ в обслуживании устройства. Уязвимость распространяется на Cisco ASA и Cisco PIX 7.0, 7.1, 7.2, 8.0 и 8.1, если на устройстве запущена одна из следующих служб:

  • SSL VPNs
  • ASDM Administrative Access
  • Telnet Access
  • SSH Access
  • Cisco Tunneling Control Protocol (cTCP) for Remote Access VPNs
  • Virtual Telnet
  • Virtual HTTP
  • Transport Layer Security (TLS) Proxy for Encrypted Voice Inspection
  • Cut-Through Proxy for Network Access
  • TCP Intercept
4. Уязвимость существует из-за неизвестной ошибки при обработке H.323 пакетов. Удаленный пользователь может с помощью специально сформированных H.323 пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости должна быть включена проверка H.323 (настройка по умолчанию). Уязвимость распространяется на Cisco ASA и Cisco PIX версии 7.0, 7.1, 7.2, 8.0 и 8.1.

5. Уязвимость существует из-за неизвестной ошибки при обработке SQL*Net пакетов. Удаленный пользователь может с помощью специально сформированных SQL*Net пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется трехкратное TCP рукопожатие, также должна быть включена проверка SQL*Net (настройка по умолчанию). Уязвимость распространяется на Cisco ASA и Cisco PIX версии 7.2, 8.0 и 8.1.

6. Уязвимость существует из-за неизвестной ошибки при обработке списков контроля доступа, которая позволяет злоумышленнику обойти запрет по умолчанию. Уязвимость распространяется на Cisco ASA и Cisco PIX версии 7.0, 7.1, 7.2 и 8.0.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Журнал изменений:

05.05.2009
Добавлен PoC код.

Ссылки: Cisco Security Advisory: Multiple Vulnerabilities in Cisco ASA Adaptive Security Appliance and Cisco PIX Security Appliances
Cisco ASA/PIX Appliances Fail to Properly Check Fragmented TCP Packets
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080a99518.html

или введите имя

CAPTCHA