Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
31/01/2018
La vulnerabilitat detectada és de tipus double-free, la qual cosa significa que s’intenta alliberar diverses vegades la mateixa regió de memòria, i està present en la funcionalitat webvpn present en els dispositius Cisco ASA, per la qual cosa si la funcionalitat esmentada no està activa i configurada en almenys una interfície, el dispositiu no seria vulnerable. Es pot comprovar si està activada la funcionalitat seguint les directrius en el butlletí que ha publicat Cisco respecte d’això.
En cas que el dispositiu siga vulnerable, l’atacant pot explotar la vulnerabilitat enviant uns quants paquets XML malformats a la interfície on estiga configurada la funcionalitat webvpn, i podria causar l’execució de codi arbitrari o la recarrega completa del dispositiu, causant per tant una denegació temporal del servei.
Sistemes Afectats:
La vulnerabilitat afecta el programari Cisco ASA que s’executa en els productes següents:
3000 Sèries Industrial Security Appliance (ISA)
ASA 5500 Sèries Adaptive Security Appliances
ANSA 5500-X Sèries Next-Generation Tallafocs
ANSA Services Module for Cisco Catalyst 6500 Sèries Switches and Cisco 7600 Sèries Routers
ANSA 1000V Cloud Tallafoc
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4110 Security Appliance
Firepower 9300 ASA Security Module
Firepower Threat Defense Software (FTD)
CVE-2018-0101
Solució:Aplicar els pedaços publicats per Cisco, que estan disponibles per a aquells usuaris que tenen contracte de manteniment en vigor. Aquells que no tenen contracte de manteniment en vigor poden sol·licitar el pedaç seguint les directrius publicades en el butlletí de la vulnerabilitat.
Notes:
Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability