Krytyczna podatność w Cisco ASA – można bez uwierzytelnienia kasować / czytać pewne pliki z urządzenia

09 maja 2020, 12:46 | W biegu | 1 komentarz
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Tym razem mamy do czynienia z podatnoscią klasy Path Traversal:

A vulnerability in the web services interface of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct directory traversal attacks and obtain read and delete access to sensitive files on a targeted system.

Wymogiem jest otwarcie panelu webowego urządzeń (urządzeń) do Internetu – np. w przypadku udostępnienia usługi WebVPN. Podatność została „wyceniona” w skali CVSS na 9.1 (max to 10), co klasyfikuje ją jako krytyczną.

„Wrażliwe pliki” można czytać / kasować z filesystemu odpowiedzialnego za usługę webową, a po restarcie całego urządzenia pliki są przywracane (uff). Ekipa która zlokalizowała problem pisze jednak tak:

Exploitation of these vulnerabilities may prevent VPN connection, or even worse, allow attackers to penetrate corporate networks. Cisco has released patches to address the vulnerabilities, which users should install as soon as possible.

Na razie nie ma szczegółów exploita, choć z opisu wynika że będzie on prosty – i być może nawiązujący do naszego znaleziska z 2018 roku.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Towj ncik

    Najlepiej wykorzystac cienkie klienty z uniksopodobnym OSem jako router. I uaktualniac OS na biezaco.

    Odpowiedz

Odpowiedz