天津市網信辦關于思科產品存在網絡安全高危漏洞的風險提示

2018-02-05 09:07:31   來源:   點擊:

2018年1月29日,思科(Cisco)官方發布安全公告表示,思科自適應安全設備(ASA,Adaptive Security Appliance)軟件的安全套接層(SSL)VPN功能存在遠程漏洞執行和拒絕服務漏洞,攻擊者可利用此漏洞在未經身份驗證的情況下,在受影響的設備上遠程執行任意代碼、獲取目標系統的完整控制權限或重啟設備。

一、漏洞描述

該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心制作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼并獲得對系統的完全控制權,或導致受影響設備拒絕服務。該漏洞獲得CVE編號CVE-2018-0101,CVSS 評分為滿分10分,因為它很容易遭利用,而且無需在設備進行認證。

二、漏洞影響

漏洞觸發條件

• ASA配置并使用了Webvpn特性;

• Webvpn暴露在Internet上,訪問范圍不可控;

• ASA運行的版本是受影響的版本。

漏洞影響設備

該漏洞影響在操作系統設置中啟用了 “webvpn” 功能的思科 ASA 設備和FTD設備。

• 3000 Series Industrial Security Appliance (ISA)

• ASA 5500 Series Adaptive Security Appliances

• ASA 5500-X Series Next-Generation Firewalls

• ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers

• ASA 1000V Cloud Firewall

• Adaptive Security Virtual Appliance (ASAv)

• Firepower 2100 Series Security Appliance

• Firepower 4110 Security Appliance

• Firepower 9300 ASA Security Module

• Firepower Threat Defense Software (FTD)

三、修復意見

Cisco提供了修復該漏洞新版本,覆蓋了所有ASA軟硬件型號以及受影響FTD型號。經過驗證,升級修復還是比較順利的。建議相關用戶盡快升級。

漏洞檢查流程

1. 檢查系統是否啟用了webvpn的功能

show running-config webvpn

2. 檢查系統版本

show version | include Version

升級對應版本列表

ASA列表:

FTD列表:

天津市網信辦提示廣大互聯網用戶和企業采取有效措施進行防控:及時分析預警信息,禁用ASA VPN功能或安裝更新的操作系統版本,對可能演變為嚴重事件的情況,及時采取應對措施,避免出現網絡安全事故。

 

(責任編輯:盧婷婷 采編:盧婷婷 來源:網信天津)

  相關新聞

本部地址: 天津高新區海泰西路18號BPO基地北二樓403-3 ┊ 濱海新區辦事處地址:天津經濟技術開發區第二大街MSD-G1座15層(每周二辦公)
電 話:022-23789275、23789276、23785962、23789297 轉812、820(咨詢服務部),轉809、803(會員服務部),轉804、805(版權事業部),轉824(傳真)
版權所有: 天津市軟件行業協會 ┊ 備案序號: 津ICP備15003066號-1 ┊ 協會地圖