Cisco ASAでクリティカルな脆弱性

脆弱性

Cisco ASAでクリティカルな脆弱性が報告されています。

A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code.

via:Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability

Cisco ASAのSSL VPN機能の脆弱性が原因で、認証されていないリモートの攻撃者が機器の再起動やリモートでコード実行できる可能性があるようです。
攻撃者が細工したXMLパケットを、WebVPN設定インタフェースに送信することで、この脆弱性を悪用することが可能。

該当するプロダクトは次の通り。

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

対象のOSバージョンと修正バージョンはサイトを確認してください。

この脆弱性はwebvpn機能を有効にしている場合が該当になるため、以下コマンドでwebvpn機能が有効かどうかを確認することで、脆弱性に該当しているかどうかを判別可能です。

ciscoasa# show running-config webvpn
webvpn
 enable Outside

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

This site uses Akismet to reduce spam. Learn how your comment data is processed.