Cisco Adaptive Security Appliance Software AnyConnect SSL VPN DoS 弱點 (cisco-sa-vpndtls-dos-TunzLEV)

high Nessus Plugin ID 160305

概要

遠端裝置缺少廠商提供的安全性修補程式

說明

根據其自我報告的版本,Cisco ASA Software 受到 Datagram TLS (DTLS) 協定實作中的弱點影響,未經驗證的遠端攻擊者可藉此弱點造成高 CPU 使用率,進而導致拒絕服務 (DoS) 情形。此弱點是因為在建立作為 AnyConnect SSL VPN 連線一部分的 DTLS 通道時,發生處理次佳情況所致。攻擊者可藉由將建構 DTLS 流量的穩定流傳送至受影響裝置來利用此弱點。若成功利用此弱點,攻擊者可能會耗盡受影響前端 VPN 裝置上的資源。這有可能造成現有 DTLS 通道停止傳遞流量並阻止建立新的 DTLS 通道,進而導致 DoS 情形。注意:當停止攻擊流量時,裝置便會正常復原。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全性公告。

解決方案

升級至 Cisco 錯誤 ID CSCvz09106 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?864a3e06

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvz09106

Plugin 詳細資訊

嚴重性: High

ID: 160305

檔案名稱: cisco-sa-vpndtls-dos-TunzLEV_asa.nasl

版本: 1.11

類型: local

系列: CISCO

已發布: 2022/4/28

已更新: 2023/8/30

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2022-20795

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必要的 KB 項目: Host/Cisco/ASA

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/4/20

弱點發布日期: 2022/4/20

參考資訊

CVE: CVE-2022-20795

CISCO-SA: cisco-sa-vpndtls-dos-TunzLEV

IAVA: 2022-A-0180

CISCO-BUG-ID: CSCvz09106