Érintett rendszerek
Adaptive Security Appliance (ASA)CISCO
PIX
Érintett verziók
CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x
Összefoglaló
A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.
Leírás
A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.
-
Egy nem meghatározott hibát a SIP csomagok feldolgozásakor a SIP vizsgálatot végző eszköz újraindítására lehet használni
A sérülékenységet a Cisco PIX és ASA 7.0(7)16, 7.1(2)71, 7.2(4)7, 8.0(3)20, és 8.1(1)8. előtti szoftver verziókban jelentették.
-
Egy nem meghatározott hiba, amikor Cisco PIX és Cisco ASA eszközöket úgy konfigurálták, hogy szakítsák meg a kliens alapú VPN kapcsolatokat, az eszköz újraindítására lehet kihasználni.
A sikeres kiaknázás feltétele az érvényes felhasználói jogosultság.A sérülékenységet a Cisco PIX és a Cisco ASA 7.2(4)2, 8.0(3)14, és a 8.1(1)4. előtti verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.
-
A Cisco ASA eszközök, melyek a kliens nélküli VPN kapcsolatok bontására vannak beállítva, újraindíthatók speciális SSL vagy HTTP csomagok segítségével.
A sérülékenységet a Cisco ASA 7.2(4)2, 8.0(3)14, vagy a 8.1(1)4. előtti szoftver verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.
-
Egy meghatározatlan hiba az URI feldolgozás során a Cisco ASA eszközökben, melyek a kliens nélküli távoli elérésű VPN kapcsolatokat bontja, kihasználható az eszköz újraindítására.
A sérülékenységet a Cisco ASA 8.0(3)15, és a 8.1(1)5. előtti szoftver verziókban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.
-
Egy nem meghatározott hiba a Cisco ASA eszközökben, melyek a kliens nélküli VPN kapcsolatok bontására lettek konfigurálva, olyan érzékeny adatok kiszivárogtatására használható, mint például a felhasználónevek és jelszavak.
A sikeres kiaknázás előfeltétele az, hogy a felhasználót meglátogasson egy rosszindulatú web szervert, vagy válaszoljon egy rosszindulatú levélre.A sérülékenységet azon Cisco ASA eszközökre jelentették, melyek a 8.0 vagy a 8.1 szoftver verziót futtatják, és a kapcsolat nélküli VPN-ek engedélyezve van rajtuk. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.cisco.com
SECUNIA 31730
CVE-2008-2732 - NVD CVE-2008-2732
CVE-2008-2733 - NVD CVE-2008-2733
CVE-2008-2734 - NVD CVE-2008-2734
CVE-2008-2735 - NVD CVE-2008-2735
CVE-2008-2736 - NVD CVE-2008-2736