
Cisco ASAファイアウォールは重大な脆弱性
CVE-2018-0101の影響を受けやすく、攻撃者がリモートで任意のコードを実行する可能性があります。 さらに、エラーはサービス拒否につながり、システムの再起動を引き起こす可能性があります。
セキュリティ問題はNCCグループの研究者セドリック・ハルブロンによって発見され、彼は2月2日にブリュッセルで開催されるRecon 2018カンファレンスで技術的な詳細を発表する予定です。
問題は何ですか
Cisco ASA FirewallのSecure Sockets Layer(SSL)VPNモジュールで脆弱性が発見されました。 会社が公開した情報によると、webvpnオプションをオンにすると、エラーはメモリ領域を2倍に解放しようとしました。
悪用するには、攻撃者は特別なXMLパッケージを生成し、webvpnが設定されているインターフェイスに送信する必要があります-これにより、任意のコードを実行する可能性が開かれ、クラッカーがシステムを完全に制御できるようになるか、デバイスが再起動します。 この脆弱性は、CVSSの最高の重要度スコアを受け取りました。
脆弱なCisco ASA製品の中で:
- 3000シリーズ産業用セキュリティアプライアンス(ISA)
- ASA 5500シリーズ適応型セキュリティアプライアンス
- ASA 5500-Xシリーズの次世代ファイアウォール
- Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータ用のASAサービスモジュール
- ASA 1000Vクラウドファイアウォール
- 適応型セキュリティ仮想アプライアンス(ASAv)
- Firepower 2100シリーズセキュリティアプライアンス
- Firepower 4110セキュリティアプライアンス
- Firepower 9300 ASAセキュリティモジュール
- Firepower Threat Defense(FTD)
この脆弱性は、2017年9月にFirepower Threat Defense 6.2.2で初めて登場しました。このツールは、リモートVPNアクセスの機能を実装しています。
自分を守る方法
シスコは、推奨されるセキュリティ対策をリストした
セキュリティ情報を公開しています。 まず、デバイス管理者はバージョンを確認し、脆弱なバージョンのリストに含まれている場合は、リリースされたパッチをインストールすることをお勧めします。 Cisco Product Security Incident Response Team(PSIRT)によると、現在、発見された脆弱性を使用した攻撃は検出されていません。
Positive Technologiesの専門家は、特殊なツールを使用して脆弱性を検出することも推奨しています。たとえば、セキュリティおよび
MaxPatrol 8標準への準拠のための監視システムなどです。