A Cisco ASA és PIX Security Appliance többszörös sérülékenysége

CH azonosító

CH-1534

Felfedezés dátuma

2008.09.03.

Súlyosság

Közepes

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO
PIX

Érintett verziók

CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x

Összefoglaló

A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.

Leírás

A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.

  1. Egy nem meghatározott hibát a SIP csomagok feldolgozásakor a SIP vizsgálatot végző eszköz újraindítására lehet használni

    A sérülékenységet a Cisco PIX és ASA 7.0(7)16, 7.1(2)71, 7.2(4)7, 8.0(3)20, és 8.1(1)8. előtti szoftver verziókban jelentették.

  2. Egy nem meghatározott hiba, amikor Cisco PIX és Cisco ASA eszközöket úgy konfigurálták, hogy szakítsák meg a kliens alapú VPN kapcsolatokat, az eszköz újraindítására lehet kihasználni.

    A sikeres kiaknázás feltétele az érvényes felhasználói jogosultság.

    A sérülékenységet a Cisco PIX és a Cisco ASA 7.2(4)2, 8.0(3)14, és a 8.1(1)4. előtti verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  3. A Cisco ASA eszközök, melyek a kliens nélküli VPN kapcsolatok bontására vannak beállítva, újraindíthatók speciális SSL vagy HTTP csomagok segítségével.

    A sérülékenységet a Cisco ASA 7.2(4)2, 8.0(3)14, vagy a 8.1(1)4. előtti szoftver verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  4. Egy meghatározatlan hiba az URI feldolgozás során a Cisco ASA eszközökben, melyek a kliens nélküli távoli elérésű VPN kapcsolatokat bontja, kihasználható az eszköz újraindítására.

    A sérülékenységet a Cisco ASA 8.0(3)15, és a 8.1(1)5. előtti szoftver verziókban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  5. Egy nem meghatározott hiba a Cisco ASA eszközökben, melyek a kliens nélküli VPN kapcsolatok bontására lettek konfigurálva, olyan érzékeny adatok kiszivárogtatására használható, mint például a felhasználónevek és jelszavak.

    A sikeres kiaknázás előfeltétele az, hogy a felhasználót meglátogasson egy rosszindulatú web szervert, vagy válaszoljon egy rosszindulatú levélre.

    A sérülékenységet azon Cisco ASA eszközökre jelentették, melyek a 8.0 vagy a 8.1 szoftver verziót futtatják, és a kapcsolat nélküli VPN-ek engedélyezve van rajtuk. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »