云安详日报200828:思科自顺应安详装备软件和威胁防止软件发明高危裂痕,必要尽快进级
按照思科(Cisco)8月27日安详通告表现,思科自顺应安详装备(ASA)软件和思科Firepower威胁防止(FTD)软件爆出高危裂痕,必要尽快进级。以下是裂痕详情: 裂痕详情 来历: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86 CVEID :CVE-2020-3452 CSS评分:7.5 高 思科自顺应安详装备(ASA)软件是个中的一套防火墙和收集安详平台,首要用于家产互换机,路由器等安详装备。Firepower FTD是思科个中的一个威胁防止安详软件,首要用于家产防火墙装备。 思科ASA和Firepower FTD软件的Web处事界面中的裂痕也许应承未经身份验证的长途进攻者举办目次遍历进攻并读取方针体系上的敏感文件。 该裂痕是因为受影响的装备处理赏罚的HTTP哀求中的URL缺乏正确的输入验证所致。进攻者可以通过将包括目次遍历字符序列的特制HTTP哀求发送到受影响的装备来操作此裂痕。乐成操作此裂痕也许使进攻者可以在方针装备上查察Web处事文件体系内的恣意文件。譬喻,这也许应承进攻者假充另一个VPN用户并以该用户的身份与装备成立无客户端SSL VPN或AnyConnect VPN会话。当受影响的装备设置了WebVPN或AnyConnect成果时,将启用Web处事文件体系。无法行使此裂痕来会见ASA或FTD体系文件,基本操纵体系(OS)文件或VPN用户登录根据。 受影响产物 假如Cisco产物运行带有易受进攻的AnyConnect或WebVPN设置的易受进攻的Cisco ASA软件或Cisco FTD软件版本,则此裂痕会影响它们。 ASA软件有以下3种设置,轻易受到进攻: 1.AnyConnect IKEv2长途会见(带有客户端处事) 执行设置 crypto ikev2 enable <接口名称>客户端处事端口<端标语> 2.AnyConnect SSL VPN 执行设置webvpn enable <接口名称> 3.无客户端SSL VPN 执行设置webvpn enable <接口名称> FTD软件有以下2种设置,轻易受到进攻: 1.AnyConnect IKEv2长途会见(带有客户端处事)执行设置 crypto ikev2 enable <接口名称>客户端处事端口<端标语> 2.AnyConnect SSL VPN 执行设置 webvpn enable <接口名称> 办理方案 思科ASA软件 1.Cisco ASA软件9.5版及更早版本以及9.7版已到软件维护终止,提议客户迁徙到包括此裂痕修复措施的受支持版本 2.Cisco ASA 9.6 进级 9.6.4.42可修复 3.Cisco ASA 9.8 进级 9.8.4.20可修复 4.Cisco ASA 9.9 进级 9.9.2.74可修复 5.Cisco ASA 9.10进级 9.10.1.42可修复 6.Cisco ASA 9.12 进级 9.12.3.12可修复 7.Cisco ASA 9.13 进级 9.13.1.10可修复 8.Cisco ASA 9.14 进级 9.14.1.10可修复 思科FTD软件 1. FTD 早于6.2.2版本不受影响 2. FTD 6.2.2 迁徙到可修复版本 3.FTD 6.2.3 迁徙到6.2.3.16可修复 4.FTD 6.3.0 迁徙到迁徙到6.4.0.9 +修补措施或6.6.0.1或6.3.0.5 +修补措施1或6.3.0.6(2020年秋季)可修复 5.FTD 6.4.0迁徙到6.4.0.9 + Hot Fix 或6.4.0.10(2020年秋季)可修复 6.FTD 6.5.0 迁徙到迁徙到6.6.0.1或6.5.0.4 +修补措施或6.5.0.5(2020年秋季)可修复 7.FTD 6.6.0 迁徙到6.6.0.1可修复 要进级到修复版本的Cisco FTD软件,客户可以执行以下任一操纵: 对付行使Cisco Firepower打点中心(FMC)打点的装备,请行使FMC界面来安装进级。安装完成后,从头应用会见节制计策。 对付行使Cisco Firepower装备打点器(FDM)打点的装备,请行使FDM接口安装进级。安装完成后,从头应用会见节制计策。
查察更多裂痕信息 以及进级请会见官网: https://tools.cisco.com/security/center/publicationListing.x (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |