Cisco Adaptive Security Appliance 2.0

Advisory : CERT.be Advisory #2018-002
Version : 2.0
Référence : CVE-2018-0101
Logiciel concerné : Cisco Adaptive Security Appliance (ASA)
Type :
- Déni de service (DoS)
- Exécution de code malveillant à distance (RCE)

Advisory initial

https://cert.be/fr/docs/cisco-adaptive-security-appliance.html

Sources

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/ci...
https://gist.github.com/fox-srt/09401dfdfc15652b22956b9cc59f71cb
https://blogs.cisco.com/security/cve-2018-0101

Résumé

Une vulnérabilité au niveau SSL de la fonctionnalité VPN du logiciel ASA Cisco permettrait à un acteur malveillant un accès à distance non-authentifié afin d’exécuter du code malveillant ou de forcer l’équipement affecté à redémarrer (Déni de Service).
La vulnérabilité viens d’une tentative de libérer deux fois un endroit de la mémoire quand la fonctionnalité webvpn est active. Un acteur malveillant pourrait exploiter cette vulnérabilité en envoyant de multiples paquets XML forgés à une interface webvpn configurée sur l’équipement ciblé.
Après investigation, Cisco a identifié d’autres vecteurs d’attaque et donc d’autres services vulnérables. Le premier patch n’est donc que partiellement efficace. Une version plus complète a été publiée par Cisco et est maintenant disponible dans la section ‘fixed software’ de la page suivante :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/ci...

Liste des vulnérabilités mise à jour

Dans le tableau ci-dessous, la colonne de gauche contient la liste des services vulnérables tandis que la colonne de droite contient le résultat de la commande show running-config nécessaire au diagnostic des vulnérabilités.

1 - ASDM est seulement vulnérable depuis une adresse IP configurée dans la plage d’adresse d’http command.
2 – Le ‘Cisco Security Manager’ est seulement vulnérable depuis une adresse IP configurée dans la plage d’adresse d’http command.
3 – La fonctionnalité ‘MDM Proxy’ est supportée depuis la version logicielle 9.3.1.
4 – La fonctionnalité ‘REST API’ est supportée depuis la version logicielle 9.3.2. La fonctionnalité ‘REST API’ est seulement vulnérable depuis une adresse IP configurée dans la plage d’adresse d’http command.
5 – La fonctionnalité ‘SAML SSO’ est supportée depuis la version logicielle 9.6.