Cisco Firepower Threat Defense Software TCP 的攔截繞過弱點 (cisco-sa-tcp-intercept-bypass-xG9M3PbY)

medium Nessus Plugin ID 152130

概要

遠端裝置缺少供應商提供的安全性修補程式 (cisco-sa-tcp-intercept-bypass-xG9M3PbY)

說明

根據其自我報告的版本,Cisco Firepower Threat Defense Software 受到 Cisco Firepower Threat Defense (FTD) 軟體的 TCP 攔截功能中一個弱點影響,未經驗證的遠端攻擊者可利用此弱點繞過受影響系統中配置的存取控制策略 (包括地理位置) 與服務策略 。造成此弱點的原因在於,系統在達到初始連線限制時會叫用 TCP 攔截,這可能會造成基礎偵測引擎錯誤處理封包。攻擊者可利用此弱點,傳送符合 TCP 攔截設定原則的特製流量。若攻擊成功,攻擊者可依據錯誤策略進行比對,進而造成在本應捨棄流量時轉送流量。此外,可能會錯誤地中斷流量。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Cisco 錯誤 ID CSCvr53058 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?c7ab00f2

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr53058

Plugin 詳細資訊

嚴重性: Medium

ID: 152130

檔案名稱: cisco-sa-tcp-intercept-bypass-xG9M3PbY.nasl

版本: 1.6

類型: local

系列: CISCO

已發布: 2021/7/28

已更新: 2023/3/31

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-3565

CVSS v3

風險因素: Medium

基本分數: 5.8

時間分數: 5.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:cisco:firepower_threat_defense, cpe:/a:cisco:firepower_threat_defense

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Cisco Firepower Threat Defense

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/10/21

弱點發布日期: 2020/10/21

參考資訊

CVE: CVE-2020-3565

CISCO-SA: cisco-sa-tcp-intercept-bypass-xG9M3PbY

IAVA: 2020-A-0488-S

CISCO-BUG-ID: CSCvr53058