Cisco исправила опасную уязвимость, раскрывающую RSA-ключ

Cisco исправила опасную уязвимость, раскрывающую RSA-ключ

Даже недействительный или поврежденный RSA-ключ может расшифровать трафик устройства.

Cisco устранила уязвимость высокого уровня опасности, затрагивающую ПО Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Ошибка CVE-2022-20866 с оценкой CVSS 7,4 связана с недостатком в обработке RSA-ключей на устройствах ASA и FTD.


В случае успешного использования ошибка может позволить неавторизованному злоумышленнику удаленно получить закрытый RSA-ключ, который он может использовать для расшифровки трафика устройства или олицетворения устройств Cisco ASA/FTD.

Согласно бюллетеню по безопасности Cisco , эта уязвимость возникает из-за логической ошибки, когда RSA-ключ хранится в памяти на аппаратной платформе, выполняющей аппаратную криптографию. Злоумышленник может воспользоваться этой уязвимостью и провести атаку по стороннему каналу с помощью алгоритма Ленстра. RSA-ключи в уязвимых версиях ПО могут быть уязвимы для кражи, независимо от того, где они были сгенерированы.

Уязвимость затрагивает продукты Cisco, использующие уязвимое ПО Cisco ASA (9.16.1 и выше) или Cisco FTD (7.0.0 и выше), которые выполняют аппаратные криптографические функции:

  • ASA 5506-X с сервисами FirePOWER Services;
  • ASA 5506H-X с сервисами FirePOWER Services;
  • ASA 5506W-X с сервисами FirePOWER Services;
  • ASA 5508-X с сервисами FirePOWER Services;
  • ASA 5516-X с сервисами FirePOWER Services;
  • Firepower 1000 Series Next-Generation Firewall
  • Firepower 2100 Series Security Appliances
  • Firepower 4100 Series Security Appliances
  • Firepower 9300 Series Security Appliances
  • Secure Firewall 3100

По словам Cisco, если ключ был настроен для использования в любое время, также возможно, что закрытый RSA-ключ был передан злоумышленнику. Из-за этой уязвимости администраторам устройств Cisco ASA или FTD может потребоваться удалить поврежденные или уязвимые RSA-ключи и, возможно, отозвать любые сертификаты, связанные с этими ключами.

Группа реагирования на инциденты безопасности Cisco (PSIRT) не обнаружила доказательств использования недостатка в атаках, хотя информация об этой уязвимости уже была опубликована. Рекомендации по безопасности Cisco предоставляют дополнительную информацию об уязвимых конфигурациях и индикаторах компрометации для исправленных версий Cisco ASA или FTD.

Cisco выразила благодарность специалистам Нади Хенингер и Джорджу Салливану из Калифорнийского университета в Сан-Диего, а также Джексону Сиппе и Эрику Вустроу из Университета Колорадо в Боулдере за сообщение об уязвимости в системе безопасности.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться