Хакер #305. Многошаговые SQL-инъекции
Компания Cisco выпустила патчи, устраняющие критическую уязвимость CVE-2018-0101 в продуктах, работающих под управлением ПО Adaptive Security Appliance (ASA). Стоит отметить, что ПО Cisco ASA является ядром всей линейки устройств Cisco ASA, в которую входят многофункциональные аппаратные межсетевые экраны.
Согласно опубликованному компанией бюллетеню безопасности, баг получил 10 баллов по десятибалльной шкале CVSS. Проблема связана с работой Secure Sockets Layer (SSL) VPN в ASA, а именно активацией функции webvpn. Баг позволяет неавторизованному атакующему, при помощи специально сформированных пакетов XML, выполнить произвольный код или спровоцировать отказ в обслуживании (DoS) и последующую перезагрузку устройства.
Проблеме подвержены следующие продукты компании:
- Серия 3000 Industrial Security Appliance (ISA);
- Серия ASA 5500 Adaptive Security Appliances;
- Серия ASA 5500-X Next-Generation Firewalls;
- ASA Services Module для свитчей Cisco Catalyst 6500 и роутеров Cisco 7600;
- ASA 1000V Cloud Firewall;
- Adaptive Security Virtual Appliance (ASAv);
- Серия Firepower 2100 Security Appliance;
- Firepower 4110 Security Appliance;
- Firepower 9300 ASA Security Module;
- Firepower Threat Defense Software (FTD).
Разработчики Cisco предупреждают, что «минимизировать» опасность этой проблемы, не устанавливая патчи, не представляется возможным. Нужно либо устанавливать обновления, либо отключать функциональность VPN вообще. По данным Cisco, проблему пока не эксплуатируют в ходе реальных атак, хотя воспользоваться багом очень легко, а баг в коде появился еще во времена ASA 8.x, то есть порядка пяти лет назад.