【漏洞預警】思科安全設備ASA存在遠程代碼執行和拒絕服務漏洞(CVE-2018-0101)
VSole2018-02-07 22:05:34
【漏洞描述】 1月29日,思科發布軟件補丁,修復影響ASA(Adaptive SecurityAppliance)軟件的一個遠程代碼執行和拒絕服務漏洞。
該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心制作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼并獲得對系統的完全控制權,或導致受影響設備拒絕服務。 思科表示已注意到漏洞詳情遭公開,不過指出尚未發現漏洞遭利用的跡象。
【風險等級】 高風險。
【影響范圍】 該漏洞影響了思科近十幾種產品,如以下列表: ?3000系列工業安全設備(ISA); ?ASA 5500系列自適應安全設備; ?ASA 5500-X系列下一代防火墻; ?適用于Cisco Catalyst 6500系列交換機和Cisco 7600系列路由器的ASA 服務模塊; ?ASA 1000V云防火墻; ?自適應安全虛擬設備(ASAv); ?Firepower 2100系列安全設備; ?Firepower 4110安全設備; ?Firepower 9300 ASA安全模塊; ?Firepower 威脅防御軟件(FTD)。 【修復建議】 Cisco提供了修復該漏洞新版本,覆蓋了所有ASA軟硬件型號以及受影響FTD型號。經過驗證,升級修復還是比較順利的。建議大家盡快升級。
漏洞檢查流程
1、檢查系統是否啟用了webvpn的功能 show running-config webvpn
2、檢查系統版本 show version | include Version
3、升級對應版本列表
vASA列表:
vFTD列表:

VSole
網絡安全專家