هشدار آسیب پذیری در Cisco ASA/FTD با شناسه CVE-2020-3452

کمیته رکن چهارم – در تاریخ ۲۲ July، سیسکو به طور رسمی یک بیانیه مبنی بر وجود یک آسیب پذیری از نوع Path Traversal را منتشر کرد. این آسیب پذیری که به عنوان directory traversal نیز شناخته می شود به مهاجمان این امکان را می دهد تا به فایل ها و دایرکتوری هایی که در فولدر root وب ذخیره شده دسترسی داشته باشند. بهره برداری هکرها از این آسیب پذیری می تواند منجر به حملاتی از قبیل “dot-dot-slash”, “directory traversal”, “directory climbing” و یا “backtracking” شود.

نقص امنیتی موجود در نرم افزارهای Cisco Adaptive Security Appliance (ASA) و Cisco Firepower Threat Defense (FTD) شناسایی شده که با شناسه CVE-2020-3452 قابل ردیابی است.

اخبار سایبری

مختصر توضیحاتی در مورد آسیب پذیری شناسایی شده:

این آسیب پذیری در رابط سرویس وب نرم افزار Cisco Adaptive Security Appliance (ASA) و نرم افزار Cisco Firepower Default Defence (FTD) وجود دارد که به یک مهاجم از راه دور این امکان را می دهد تا یک درخواست HTTP دستکاری شده را به دستگاه آسیب پذیر ارسال کند. با بهره برداری موفقیت آمیز از نقص امنیتی موجود، مهاجم می تواند حملات تحت دایرکتوری خود را پیاده سازی کرده و فایل های حساس را روی سیستم هدف بخواند.

“فایل سیستم وب سرویس هنگامی فعال می شود که دستگاه آسیب دیده با هر دو ویژگی WebVPN یا AnyConnect پیکربندی شده باشد. هکرها نمی توانند از این آسیب پذیری برای دستیابی به فایل های سیستم ASA یا FTD یا فایل های سیستم عامل اصلی (OS) بهره برداری کنند. ”

ورژن های تحت تاثیر آسیب پذیری:

  • Cisco ASA:<= 9.6
  • Cisco ASA:۹٫۷, ۹٫۸, ۹٫۹, ۹٫۱۰, ۹٫۱۲, ۹٫۱۳, ۹٫۱۴
  • Cisco FTD:۶٫۲٫۲ , ۶٫۲٫۳ , ۶٫۳٫۰ , ۶٫۴٫۰ , ۶٫۵٫۰ , ۶٫۶٫۰

پیکربندی آسیب پذیر به شرح زیر است:

۱٫ Cisco ASA:

  • Cisco ASA Feature => AnyConnect IKEv2 Remote Access (with client services)

Vulnerable Configuration => crypto ikev2 enable <interface_name> client-services port <port #>

  • Cisco ASA Feature => AnyConnect SSL VPN

Vulnerable Configuration => webvpn   enable <interface_name>

  • Cisco ASA Feature => Clientless SSL VPN

Vulnerable Configuration =>webvpn   enable <interface_name>

۲٫ Cisco FTD:

  • Cisco FTD Feature => AnyConnect IKEv2 Remote Access (with client services)1,2

Vulnerable Configuration => crypto ikev2 enable <interface_name> client-services port <port #>

  • Cisco FTD Feature => AnyConnect SSL VPN1,2

Vulnerable Configuration => webvpn   enable <interface_name>

راه حل

بهترین راهکار برای جلوگیری از حملات هکرها نصب به موقع وصله های امنیتی مربوط به Cisco ASA / TFD می باشد.

منبع: ایران سایبر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.