Cisco Adaptive Security Appliance 軟體遠端存取 VPN 未經授權存取 - 暴力密碼破解攻擊 (cisco-sa-asaftd-ravpn-auth-8LyfCkeC)

critical Nessus Plugin ID 182523

概要

遠端裝置缺少廠商提供的安全性修補程式

說明

Cisco Adaptive Security Appliance (ASA) 軟體的遠端存取 VPN 功能中有一個弱點,可允許未經驗證的遠端攻擊者執行暴力密碼破解攻擊,以嘗試識別有效的使用者名稱和密碼組合。此弱點是因為不當分隔遠端存取 VPN 功能與 HTTPS 管理和 site-to-site VPN 功能之間的驗證、授權和計量 (AAA) 所導致的。攻擊者可在執行暴力密碼破解攻擊時,指定預設連線設定檔/通道群組,藉此惡意利用此弱點。一旦攻擊成功,攻擊者便可識別可隨後用來建立未經授權的遠端存取 VPN 工作階段的有效認證。注意:無法建立用戶端型遠端存取 VPN 通道,因為這些預設連線設定檔/通道群組不會也無法設定 IP 位址集區。此弱點不允許攻擊者繞過驗證。若要在已設定多重驗證 (MFA) 的情況下成功建立遠端存取 VPN 工作階段,則需要有效的認證,包括有效的第二因素。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全性公告。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Cisco 錯誤 ID CSCwh23100 和 CSCwh45108 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?e25914dd

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh23100

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh45108

Plugin 詳細資訊

嚴重性: Critical

ID: 182523

檔案名稱: cisco-sa-asaftd-ravpn-auth-8LyfCkeC_bruteforce.nasl

版本: 1.0

類型: local

系列: CISCO

已發布: 2023/10/4

已更新: 2023/10/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.2

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 8.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2023-20269

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必要的 KB 項目: Host/Cisco/ASA/model

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/6

弱點發布日期: 2023/9/6

CISA 已知遭惡意利用弱點到期日: 2023/10/4

參考資訊

CVE: CVE-2023-20269

CISCO-SA: cisco-sa-asaftd-ravpn-auth-8LyfCkeC

IAVA: 2023-A-0460

CISCO-BUG-ID: CSCwh23100, CSCwh45108