Cisco ASAでクリティカルな脆弱性
Cisco ASAでクリティカルな脆弱性が報告されています。
A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code.
via:Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
Cisco ASAのSSL VPN機能の脆弱性が原因で、認証されていないリモートの攻撃者が機器の再起動やリモートでコード実行できる可能性があるようです。
攻撃者が細工したXMLパケットを、WebVPN設定インタフェースに送信することで、この脆弱性を悪用することが可能。
該当するプロダクトは次の通り。
- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- ASA 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
対象のOSバージョンと修正バージョンはサイトを確認してください。
この脆弱性はwebvpn機能を有効にしている場合が該当になるため、以下コマンドでwebvpn機能が有効かどうかを確認することで、脆弱性に該当しているかどうかを判別可能です。
ciscoasa# show running-config webvpn
webvpn
enable Outside