Cisco Secure Web Appliance 內容編碼篩選繞過 (cisco-sa-wsa-bypass-vXvqwzsj)

medium Nessus Plugin ID 181789

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

根據其自我報告的版本,Cisco Secure Web Appliance 的 Cisco AsyncOS 軟體掃描引擎可允許未經驗證的遠端攻擊者繞過設定的規則,進而允許流量進入應已封鎖的網路。此弱點是因為當流量以特定內容格式編碼時,不當偵測惡意流量所致。攻擊者可以透過將受影響的裝置連接到惡意伺服器並接收特製的 HTTP 回應來利用此弱點。若攻擊成功,攻擊者即可繞過明確的封鎖規則,並接收本應由裝置拒絕的流量。

啟用 deflate、lzma 或 brotli content-encoding 類型時,此弱點會影響 Cisco Secure Web Appliance,包括虛擬版本和硬體版本。依預設停用 deflate 內容編碼類型,但預設啟用 lzma 和 brotli 內容編碼類型。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全性公告。

解決方案

停用 deflate、lzma 和 brotli 內容編碼類型,或升級至 Cisco 錯誤 ID CSCwf55917、CSCwf60901、CSCwf94501 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?0b50d125

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwf55917

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwf60901

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwf94501

Plugin 詳細資訊

嚴重性: Medium

ID: 181789

檔案名稱: cisco-sa-wsa-bypass-vXvqwzsj.nasl

版本: 1.0

類型: combined

系列: CISCO

已發布: 2023/9/22

已更新: 2023/9/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2023-20215

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/h:cisco:web_security_appliance, cpe:/a:cisco:web_security_appliance, cpe:/o:cisco:web_security_appliance, cpe:/o:cisco:asyncos

必要的 KB 項目: Host/AsyncOS/Cisco Web Security Appliance/DisplayVersion, Host/AsyncOS/Cisco Web Security Appliance/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/8/2

弱點發布日期: 2023/8/2

參考資訊

CVE: CVE-2023-20215

CISCO-SA: cisco-sa-wsa-bypass-vXvqwzsj

IAVA: 2023-A-0495

CISCO-BUG-ID: CSCwf55917, CSCwf60901, CSCwf94501