Cisco ASA 5500 Series többszörös szolgáltatás megtagadási sérülékenység

CH azonosító

CH-3429

Felfedezés dátuma

2010.08.04.

Súlyosság

Közepes

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO

Érintett verziók

Cisco Adaptive Security Appliance (ASA) 7.x, 8.x

Összefoglaló

A Cisco ASA (Adaptive Security Appliance) 5500 Series több sérülékenységét jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak.

Leírás

  1. A SunRPC vizsgáló (inspection) motor SunRPC üzenetek feldolgozásakor jelentkező hibái kihasználhatóak az eszköz újratöltésére speciálisan erre a célra készített, a készüléken áthaladó UDP SunRPC csomagokkal.
  2. Bizonyos TLS csomagok feldolgozásánál fellépő hibák kihasználhatóak az eszköz újratöltésére speciálisan erre a célra készített TLS csomagok sorozatával.

    Az sérülékenység sikeres kihasználásának feltétele, hogy az eszköz kezelje az SSL VPN, TLS Proxy for Encrypted Voice Inspection, vagy ASDM management kapcsolatokat.

  3. A Session Initiation Protocol (SIP) vizsgáló hibája kihasználható a készülék újratöltésének előidézésére speciálisan erre a célra készített SIP csomagon keresztül, amit a készülék továbbít a 5060-as TCP vagy UDP porton keresztül.
  4. Az Internet Key Exchange (IKE) üzenetek elemzésekor fellépő hiba kihasználható a készülék újratöltésének előidézésére, speciálisan erre a célra készített csomagok küldésével az 500-as vagy 4500-as UDP portokra.

    A sérülékenység sikeres kihasználásának feltétele, hogy az eszköz IPsec távoli hozzáférésre (remote access) vagy site-to-site VPN-re legyen konfigurálva.

Megjegyzés: Részletesebb frissítési információért tekintse meg a gyártói weboldalt!

Megoldás

Frissítsen a legújabb verzióra