Zdalne wykonanie kodu na firewallach Cisco ASA

Firma Cisco opublikowała poprawkę usuwającą krytyczny błąd w oprogramowaniu Adaptive Security Appliance (ASA), oznaczony jako CVE-2018-0101. Podatność występuje w module obsługującym SSL-VPN. Aby atakujący mógł ją wykorzystać, interfejs webvpn musi być publicznie dostępny. Nie będzie wtedy potrzebne uwierzytelnienie, wystarczy wysłanie odpowiednio spreparowanego pakietu XML. Umożliwi to zdalne wykonanie niepożądanego kodu i uzyskanie pełnej kontroli nad systemem. Na atak podatne są następujące urządzenia Cisco: ISA 3000, ASA 5500 i 5500-X, ASA Services Module dla switchów Catalyst 6500 i routerów 7600, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100, 4110 i 9300, Firepower Threat Defense Software (FTD).

Ryzyko duże: Poziom ważności luki został oceniony jako 10/10 w skali CVSS (Common Vulnerability Scoring System).

Działania krótkoterminowe: Aktualizacja oprogramowania do najnowszej dostępnej wersji.

Źródło: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1