CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/10/2013

Vulnerabilitats en Cisco ASA

S’ha informat d’un error de seguretat i múltiples vulnerabilitats en Cisco Adaptive Security Appliance (ASA), que podrien aprofitar atacants maliciosos per a eludir determinades restriccions de seguretat i provocar una denegació de servici.

Risc: Mitjà

1) Un error quan es manegen paquets ICMP en trànsit en un túnel VPN actiu després d’una operació de desxiframent pot aprofitar-se per a provocar un reinici quan s'envien paquets ICMP especialment creats.

2) Hi ha un error en el motor d’inspecció de SQL*Net quan maneja paquets Transparent Network Substrate segmentats.

Per a més informació:
SA55236 (#2)

3) El dispositiu no verifica correctament els certificats SSL, que podria aprofitar-se per a esquivar l’autenticació del certificat a través d’un certificat creat específicament.

Per a explotar esta vulnerabilitat cal que el dispositiu tinga configurada l’autenticació del certificat digital per a ClientLess and AnyConnect SSL VPN o per a la gestió remota a través de Cisco ASDM.

4) Un error quan es processen paquets de resposta LDAP rebuts des d’un servidor LDAP AAA relacionat amb la característica d’accés VPN remot pot aprofitar-se per a esquivar l’autenticació.

5) Un error quan es maneja l’autenticació HTTP amb certificat digital en la implementació del certificat d’autenticació pot aprofitar-se per a esquivar l’autenticació.

6) Un error en la inspecció de paquets HTTP en el motor HTTP DPI pot aprofitar-se per a provocar el reinici quan s'envien respostes HTTP especialment creades a través del dispositiu afectat.

7) Un error quan es processen paquets DNS sobre TCP no suportats en el motor d’inspecció DNS pot aprofitar-se per a provocar el reinici a través de missatges DNS especialment creats sobre TCP a través del dispositiu afectat.

8) Un error quan es manegen connexions de client AnyConnect SSL VPN pot aprofitar-se per a consumir els recursos de memòria quan s’envia trànsit a l'adreça IP del client desconnectat.

9) Un error quan es manipulen peticions HTTPS relacionades amb les connexions SSL VPN pot aprofitar-se per a provocar el reinici enviant peticions HTTPS especialment creades al port TCP obert per a l’opció Clienteless SSL VPN.

Vegeu informació del proveïdor per a una llista de productes i versions afectats.

Sistemes Afectats:

Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.2
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco Adaptive Security Appliance (ASA) 9.x
Cisco ASA 1000V Cloud Firewall 8.x
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco ASA 5500-X Series Adaptive Security Appliances 

Referències:

CVE-2013-3415, CVE-2013-5507, CVE-2013-5508, CVE-2013-5509, CVE-2013-5510, CVE-2013-5511, CVE-2013-5512, CVE-2013-5513, CVE-2013-5515

Solució:

Actualitzar a una versió corregida

Notes:

Cisco (CSCue18975, CSCub98434, CSCuf52468, CSCug83401, CSCuh44815, CSCud37992, CSCug03975, CSCtt36737, CSCua22709):
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131009-asa
http://tools.cisco.com/security/center/viewAlert.x?alertId=31107
http://tools.cisco.com/security/center/viewAlert.x?alertId=31106
http://tools.cisco.com/security/center/viewAlert.x?alertId=31105
http://tools.cisco.com/security/center/viewAlert.x?alertId=31104
http://tools.cisco.com/security/center/viewAlert.x?alertId=31103
http://tools.cisco.com/security/center/viewAlert.x?alertId=31102
http://tools.cisco.com/security/center/viewAlert.x?alertId=31101
http://tools.cisco.com/security/center/viewAlert.x?alertId=31100
http://tools.cisco.com/security/center/viewAlert.x?alertId=31098 

Font: Secunia Advisories

CSIRT-CV