info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری تجهیز امنیتی سیسکو ASA

خلاصه: ابزار امنیتی سیسکو ASA دارای یک آسیب‌پذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را می‌دهد. برای این آسیب‌پذیری وصله‌ها و راهنمایی‌های لازم منتشر شده و مدیران سیستم لازم است هرچه زودتر این وصله‌ها را اعمال نمایند.

 

ابزار امنیتی سیسکو که با نام سیسکو ASA شناخته می‌شود در واقع فایروال شرکت سیسکو است که دارای قابلیت‌های دیگری همچون سیستم مقابله با نفوذ (IPS)، سیستم نگاشت آدرس‌های شبکه (NAT) و شبکه خصوصی مجازی (VPN) نبز هست. این محصول پر‌طرفدار دارای یک آسیب‌پذیری است که ممکن است امنیت بسیاری از سازمان‌هایی که از این محصول استفاده می‌نمایند را به خطر بیاندازد.

این آسیب‌پذیری افزایش سطح دسترسی که با شناسه جهانی CVE-2018-15465 شناخته می‌شود، به مهاجم اجازه می‌دهد تا از راه دور کارهای با دسترسی بالا را از طریق رابط وب انجام دهد.

برای سو استفاده از این آسیب‌پذیری مهاجم نیاز دارد که دسترسی Http به رابط کاربری IOS و احراز هویت سه‌مرحله‌ای فعال شده باشد. لازم به ذکر است که در تنظیمات پیش‌فرض سیسکو ASA این تنظیمات فعال نیست.

آسیب‌پذیری به دلیل تایید اعتبار نامناسب در مدیریت کاربران در مدیریت وب است که موجب می‌شود مهاجم با استفاده از یک پیام ساخته شده Http از طریق Https، سیستم را به عنوان یک کاربر بدون سطح دسترسی تحت تاثیر قرار دهد. همچنین مهاجم می‌تواند با استفاده از آسیب‌پذیری، فایل‌ها را از روی دستگاه بازیابی نموده و یا فایل تصویر نرم‌افزار را روی دستگاه بارگذاری نماید.

این آسیب‌پذیری همه مدل‌های سیسکو ASA را که دسترسی مدیریت وب آن‌ها فعال باشد تحت تاثیر قرار می‌دهد.

سیسکو برای این آسیب‌پذیری وصله‌ها و راهنمایی‌های لازم را روی سایت رسمی خود منتشر نموده است. این وصله‌ها با فعال نمودن اجازه ورود دستور، مانع سو استفاده از این آسیب‌پذیری می‌شوند.

همچنین سیسکو توصیه نموده که مدیران سیستمی که از مدیریت ابزار انطباقی امنیتی (ASDM) برای مدیریت سیسکو ASA استفاده می‌نمایند،  اجازه ورود دستور را با کمک ASDM اعمال نمایند؛ زیرا این امر به ASDM امکان می‌دهد که برای سطح دسترسی‌های مختلف به ASA مجموعه دستورات پیش‌فرض اعمال شود.​