Уязвимость позволяет пользователю с низким уровнем привилегий менять прошивку на Cisco ASA.
В ПО для аппаратных межсетевых экранов Cisco Adaptive Security Appliance (ASA) обнаружена уязвимость, позволяющая без наличия соответствующих привилегий удаленно выполнять привилегированные операции через web-интерфейс панели управления.
Проблема была обнаружена исследователями компании Tenable. По их словам, уязвимость (CVE-2018-15465) можно проэксплуатировать, отправив на уязвимое устройство особые HTTP-запросы через HTTPS. Причиной проблемы является недостаточная проверка привилегий пользователя при работе через web-интерфейс панели управления.
Авторизованный пользователь без привилегий может получить с межсетевого экрана файлы (в том числе конфигурационные) или загрузить на устройство другую прошивку. К примеру, атакующий может установить на устройство более старую версию прошивки с известными уязвимостями и проэксплуатировать их в дальнейших атаках.
Для обхода уязвимости администраторы могут включить авторизацию команд, предварительно указав, выполнение каких операций разрешено при наличии тех или иных привилегий. Администраторы, использующие для управления Cisco ASA инструмент Adaptive Security Device Manager (ASDM), должны активировать авторизацию команд с помощью ASDM.
Проблема затрагивает Cisco ASA во всех продуктах Cisco, где включено администрирование через web-интерфейс. В Cisco Firepower Threat Defense (FTD) уязвимость отсутствует. Пользователям настоятельно рекомендуется обновить свои межсетевые экраны до исправленных версий 9.4.4.29, 9.6.4.20, 9.8.3.18, 9.9.2.36 или 9.10.1.7.
Наш канал — питательная среда для вашего интеллекта