Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
10/04/2014
El software Cisco Adaptive Security Appliance (ASA) es el sistema operativo utilizado en diferentes sistemas CISCO, que proporciona servicios de seguridad de red, tales como firewall, sistema de prevención de intrusiones (IPS), anti-X, y VPN.
Las vulnerabilidades detectadas son las siguientes:
Debido a la asignación inadecuada de privilegios a los usuarios con nivel de privilegio 0, puede permitir que un atacante o un usuario sin privilegios elevar su nivel de privilegios y obtener acceso administrativo al sistema afectado.
Debido a una incorrecta validación de privilegios de usuario, cuando los usuarios se conectan al portal SSL VPN usando la opción Clientless SSL VPN, un atacante usando este método de conexión y enviando URL manipuladas puede obtener acceso administrativo al sistema afectado.
Por un mal manejo de las cookies de autenticación, cuando la característica de Cisco ASA VPN SSL está habilitada, permitiría a un atacante modificando el cuerpo HTTP de una petición POST con cookie o URLs manipuladas obtener acceso no autenticado a la pagina SSL VPN Portal.
Debido a una tratamiento incorrecto de los paquetes SIP, un atacante podría causar el agotamiento de la memoria disponible al enviar paquetes SIP manipulados, pudiendo causar inestabilidad en el sistema y en algunos casos la recarga del sistema afectado
Los productos afectados son:
Las vulnerabilidades que afectan a los productos dependen de las versiones de Cisco ASA Software instaladas. Consulte la lista de versiones afectadas en el fabricante.
Referencias:CVE-2014-2126,CVE-2014-2127,CVE-2014-2128,CVE-2014-2129
Solución:Cisco ha publicado actualizaciones que corrigen las vulnerabilidades, sin embargo se recomienda que antes de proceder a su actualización se comprueba la compatibilidad software y hardware de los mismos así como que dispongan de memoria suficiente.