A Cisco ASA és PIX Security Appliance többszörös sérülékenysége

CH azonosító

CH-1534

Felfedezés dátuma

2008.09.03.

Súlyosság

Közepes

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO
PIX

Érintett verziók

CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x

Összefoglaló

A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.

Leírás

A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.

  1. Egy nem meghatározott hibát a SIP csomagok feldolgozásakor a SIP vizsgálatot végző eszköz újraindítására lehet használni

    A sérülékenységet a Cisco PIX és ASA 7.0(7)16, 7.1(2)71, 7.2(4)7, 8.0(3)20, és 8.1(1)8. előtti szoftver verziókban jelentették.

  2. Egy nem meghatározott hiba, amikor Cisco PIX és Cisco ASA eszközöket úgy konfigurálták, hogy szakítsák meg a kliens alapú VPN kapcsolatokat, az eszköz újraindítására lehet kihasználni.

    A sikeres kiaknázás feltétele az érvényes felhasználói jogosultság.

    A sérülékenységet a Cisco PIX és a Cisco ASA 7.2(4)2, 8.0(3)14, és a 8.1(1)4. előtti verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  3. A Cisco ASA eszközök, melyek a kliens nélküli VPN kapcsolatok bontására vannak beállítva, újraindíthatók speciális SSL vagy HTTP csomagok segítségével.

    A sérülékenységet a Cisco ASA 7.2(4)2, 8.0(3)14, vagy a 8.1(1)4. előtti szoftver verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  4. Egy meghatározatlan hiba az URI feldolgozás során a Cisco ASA eszközökben, melyek a kliens nélküli távoli elérésű VPN kapcsolatokat bontja, kihasználható az eszköz újraindítására.

    A sérülékenységet a Cisco ASA 8.0(3)15, és a 8.1(1)5. előtti szoftver verziókban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  5. Egy nem meghatározott hiba a Cisco ASA eszközökben, melyek a kliens nélküli VPN kapcsolatok bontására lettek konfigurálva, olyan érzékeny adatok kiszivárogtatására használható, mint például a felhasználónevek és jelszavak.

    A sikeres kiaknázás előfeltétele az, hogy a felhasználót meglátogasson egy rosszindulatú web szervert, vagy válaszoljon egy rosszindulatú levélre.

    A sérülékenységet azon Cisco ASA eszközökre jelentették, melyek a 8.0 vagy a 8.1 szoftver verziót futtatják, és a kapcsolat nélküli VPN-ek engedélyezve van rajtuk. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »