CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/10/2013

Vulnerabilidades en Cisco ASA

Se ha informado de un fallo de seguridad y múltiples vulnerabilidades en Cisco Adaptive Security Appliance (ASA), que podría ser aprovechado por atacantes maliciosos para eludir determinadas restricciones de seguridad y provocar una Denegación de Servicio.

Riesgo: Medio

1) Un error cuando se manejan paquetes ICMP en tránsito en un tunel VPN activo tras una operación de descifrado puede ser aprovechado para provocar un reinicio al enviar paquetes ICMP especialmente creados.

2) Existe un error en el motor de inspección de SQL*Net cuando maneja paquetes Transparent Network Substrate segmentados.

Para más información:
SA55236 (#2)

3) El dispositivo no verifica correctamente los certificados SSL, que podría ser aprovechado para saltarse la autenticación del certificado a través de un certificado creado específicamente.

Para la explotación de esta vulnerabilidad es necesario que el dispositivo tenga configurada la autenticación del certificado digital para ClientLess and AnyConnect SSL VPN o para la gestión remota a través de Cisco ASDM.

4) Un error cuando se procesan paquetes de respuesta LDAP recibidas desde un servidor LDAP AAA relacioando con la característica de acceso VPN remoto puede ser aprovechado para saltarse la autenticación.

5) Un error cuando se maneja la autenticación HTTP con certificado digital en la implementación del certificado de autenticación puede ser aprovechado para saltarse la autenticación.

6) Un error en la inspección de paquetes HTTP en el motor HTTP DPI puede ser aprovechado para provocar el reinicio al enviar respuestas HTTP especialmente creadas a través del dispositivo afectado.

7) Un error al procesar paquetes DNS sobre TCP no soportados en el motor de inspección DNS puede ser aprovechado para provocar el reinicio a través de mensajes DNS especialmente creados sobre TCP a través del dispositivo afectado.

8) Un error al manejar conexiones de cliente AnyConnect SSL VPN puede ser aprovechado para consumir los recursos de memoria al enviar tráfico a la dirección IP del cliente desconectado.

9) Un error al manipular peticiones HTTPS relacionadas con las conexiones SSL VPN puede ser aprovechado para provocar el reinicio enviando peticiones HTTPS especialmente creadas al puerto TCP abierto para la opción Clienteless SSL VPN.

Ver información del proveedor para una lista de proctos y versiones afectados.

Sistemas Afectados:

Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.2
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco Adaptive Security Appliance (ASA) 9.x
Cisco ASA 1000V Cloud Firewall 8.x
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco ASA 5500-X Series Adaptive Security Appliances 

Referencias:

CVE-2013-3415, CVE-2013-5507, CVE-2013-5508, CVE-2013-5509, CVE-2013-5510, CVE-2013-5511, CVE-2013-5512, CVE-2013-5513, CVE-2013-5515

Solución:

Actualizar a una versión corregida

Notas:

Cisco (CSCue18975, CSCub98434, CSCuf52468, CSCug83401, CSCuh44815, CSCud37992, CSCug03975, CSCtt36737, CSCua22709):
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131009-asa
http://tools.cisco.com/security/center/viewAlert.x?alertId=31107
http://tools.cisco.com/security/center/viewAlert.x?alertId=31106
http://tools.cisco.com/security/center/viewAlert.x?alertId=31105
http://tools.cisco.com/security/center/viewAlert.x?alertId=31104
http://tools.cisco.com/security/center/viewAlert.x?alertId=31103
http://tools.cisco.com/security/center/viewAlert.x?alertId=31102
http://tools.cisco.com/security/center/viewAlert.x?alertId=31101
http://tools.cisco.com/security/center/viewAlert.x?alertId=31100
http://tools.cisco.com/security/center/viewAlert.x?alertId=31098 

Fuente: Secunia Advisories

CSIRT-CV