Хакер #305. Многошаговые SQL-инъекции
Программа:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco PIX 7.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку и обойти механизмы безопасности на целевой системе.
1) Уязвимость возникает из-за ошибки в механизме аутентификации LDAP. Атакующий может обойти механизм аутентификации и получить доступ к устройству или сети.
Успешное эксплуатирование уязвимости требует, чтобы устройство использовало Layer 2 Tunneling Protocol (L2TP) и было сконфигурировано на использование LDAP серверов с использованием протоколов аутентификации отличных от PAP, или, чтобы устройство предлагало удаленный доступ (telnet, SSH, HTTP) и использовало LDAP AAA сервер для аутентификации.
2) Уязвимость возникает из-за ошибки в использовании VPN соединений, сконфигурированных с истеченным по времени паролем. Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Успешное эксплуатирование уязвимости требует, чтобы группа tunnel group была сконфигурирована с истеченным паролем. Атакующий также должен знать имя группы и пароль группы.
3) Уязвимость возникает из-за ошибки в обработке нестандартных SSL сессий в SSL VPN сервере в Cisco ASA устройствах. Атакующий может перегрузить устройство.
Успешное эксплуатирование уязвимости требует использование clientless
SSL.
4) Уязвимость возникает из-за ошибки в DHCP relay агенте при обработке DHCPACK сообщений. Атакующий может передать специально составленный DHCP запрос, что приведет к отказу системы в обслуживании.
Успешное эксплуатирование уязвимости требует, чтобы устройства были сконфигурированы на использование DHCP relay агента.