آسیبپذیری تجهیز امنیتی سیسکو ASA
خلاصه: ابزار امنیتی سیسکو ASA دارای یک آسیبپذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را میدهد. برای این آسیبپذیری وصلهها و راهنماییهای لازم منتشر شده و مدیران سیستم لازم است هرچه زودتر این وصلهها را اعمال نمایند.
ابزار امنیتی سیسکو که با نام سیسکو ASA شناخته میشود در واقع فایروال شرکت سیسکو است که دارای قابلیتهای دیگری همچون سیستم مقابله با نفوذ (IPS)، سیستم نگاشت آدرسهای شبکه (NAT) و شبکه خصوصی مجازی (VPN) نبز هست. این محصول پرطرفدار دارای یک آسیبپذیری است که ممکن است امنیت بسیاری از سازمانهایی که از این محصول استفاده مینمایند را به خطر بیاندازد.
این آسیبپذیری افزایش سطح دسترسی که با شناسه جهانی CVE-2018-15465 شناخته میشود، به مهاجم اجازه میدهد تا از راه دور کارهای با دسترسی بالا را از طریق رابط وب انجام دهد.
برای سو استفاده از این آسیبپذیری مهاجم نیاز دارد که دسترسی Http به رابط کاربری IOS و احراز هویت سهمرحلهای فعال شده باشد. لازم به ذکر است که در تنظیمات پیشفرض سیسکو ASA این تنظیمات فعال نیست.
آسیبپذیری به دلیل تایید اعتبار نامناسب در مدیریت کاربران در مدیریت وب است که موجب میشود مهاجم با استفاده از یک پیام ساخته شده Http از طریق Https، سیستم را به عنوان یک کاربر بدون سطح دسترسی تحت تاثیر قرار دهد. همچنین مهاجم میتواند با استفاده از آسیبپذیری، فایلها را از روی دستگاه بازیابی نموده و یا فایل تصویر نرمافزار را روی دستگاه بارگذاری نماید.
این آسیبپذیری همه مدلهای سیسکو ASA را که دسترسی مدیریت وب آنها فعال باشد تحت تاثیر قرار میدهد.
سیسکو برای این آسیبپذیری وصلهها و راهنماییهای لازم را روی سایت رسمی خود منتشر نموده است. این وصلهها با فعال نمودن اجازه ورود دستور، مانع سو استفاده از این آسیبپذیری میشوند.
همچنین سیسکو توصیه نموده که مدیران سیستمی که از مدیریت ابزار انطباقی امنیتی (ASDM) برای مدیریت سیسکو ASA استفاده مینمایند، اجازه ورود دستور را با کمک ASDM اعمال نمایند؛ زیرا این امر به ASDM امکان میدهد که برای سطح دسترسیهای مختلف به ASA مجموعه دستورات پیشفرض اعمال شود.