سیسکو آسیب‌پذیری‌های ASA و FTD را وصله کرد
کد مطلب: 16627
تاریخ انتشار : سه شنبه ۲۳ ارديبهشت ۱۳۹۹ ساعت ۱۱:۰۰
 
سیسکو با انتشار یک به‌روزرسانی جدید، ۱۲ آسیب‌پذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.
سیسکو آسیب‌پذیری‌های ASA و FTD را وصله کرد
 
 
Share/Save/Bookmark
سیسکو با انتشار یک به‌روزرسانی جدید، ۱۲ آسیب‌پذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو با عرضه به‌روزرسانی، ۱۲ آسیب‌پذیری با درجه حساسیت "بالا" (High) را در محصولات Adaptive Security Appliance – به اختصار ASA – و Firepower Threat Defense – به اختصار FTD – ترمیم کرد.

به‌روزرسانی‌های منتشر شده، هشت اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیب‌پذیری Path-traversal و ضعفی از نوع "دور زدن اصالت‌سنجی" (Authentication Bypass) را ترمیم می‌کنند.

حساس‌ترین آسیب‌پذیری برطرف شده توسط به‌روزرسانی‌های مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده شده‌است. مهاجم می‌تواند با ارسال یک درخواست دستکاری شده HTTP، حاوی دنباله‌ای از نویسه‌های مسیر، فایل‌های سیستم را مشاهده یا حذف کند.

با این حال، سیسکو اعلام کرد در صورتی که دستگاه پس از بهره‌جویی (Exploit)، راه‌اندازی مجدد (Reload) شود تمامی فایل‌های حذف شده، بازگردانی می‌شوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایل‌ها تنها از طریق سیستم فایل سرویس‌های وب است که آن هم زمانی فعال می‌شود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی شده‌باشد.

جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳

آسیب‌پذیری "دور زدن اصالت‌سنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده شده از عدم اعتبارسنجی صحیح پودمان اصالت‌سنجی مبتنی بر Kerberos بخش Key Distribution Center – به اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالت‌سنجی ناشی می‌شود.

مهاجم می‌تواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیب‌پذیری بهره‌جویی کند. پاسخ مخرب توسط KDC اصالت‌سنجی نمی‌شود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیب‌پذیری مذکور به مهاجم امکان می‌دهد تا اصالت‌سنجی Kerberos را دور بزند.

محصولات ASA که به‌صورت محلی یا از طریق VPN با اصالت‌سنجی مبتنی بر Kerberos قابل دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر می‌پذیرند.

سیسکو اعلام کرده که رفع کامل این آسیب‌پذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب به‌روزرسانی است. از جمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره شده‌است.

آسیب‌پذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم پردازش صحیح برخی بسته‌های Open Shortest Path First – به اختصار OSPF – در محصولات ASA و FTD ناشی می‌شود. مهاجم می‌تواند با ارسال بسته‌های دستکاری شده OSPF به دستگاه آسیب‌پذیر از ضعف مذکور بهره‌جویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که در نهایت موجب از کار افتادن خدمات‌دهی محصول شود.

این آسیب‌پذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوک‌های Link-Local Signaling – به اختصار LLS – در آنها فعال است تحت تأثیر قرار می‌دهد. Cisco اشاره کرده که پردازش بلوک LLS به‌صورت پیش‌فرض فعال است.

محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این به‌روزرسانی‌ها ترمیم شده آسیب‌پذیر گزارش شده‌اند.

Cisco اعلام کرده که مهاجم به‌صورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالت‌سنجی می‌تواند با ارسال یک درخواست پرس‌و‌جوی (Query) دستکاری شده DNS در بستر IPv۶ از این باگ بهره‌جویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کاراندازی سرویس کند.

Cisco علاوه بر این ۱۲ آسیب‌پذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خود ترمیم کرده که جزییات آنها در این لینک قابل دسترس است.