Cisco ASA 無用戶端 SSL VPN 功能 CIFS RCE (cisco-sa-20170208-asa)

high Nessus Plugin ID 97211

概要

遠端裝置缺少供應商提供的安全性修補程式。

說明

根據其自我報告的版本和組態,遠端裝置上執行的 Cisco Adaptive Security Appliance (ASA) 軟體受到無用戶端 SSL VPN 功能內,CIFS (一般網際網路檔案系統) 程式碼中的一個堆積溢位情形影響,這是因為不當驗證使用者提供的輸入所致。經驗證的遠端攻擊者可惡意利用此情形,透過特製的 URL,造成裝置重新載入,或是執行任意程式碼。請注意,只有導向至受影響系統的流量可用來惡意利用此問題,這僅會影響在路由防火牆模式中設定的系統,以及單一或多重內容模式中設定的系統。發動攻擊需要有效的 TCP 連線。此外,攻擊者必須具備有效的認證,才能登入無用戶端 SSL VPN 入口網站。此弱點可透過 IPv4 或 IPv6 流量觸發。

解決方案

升級至 Cisco 安全性公告 cisco-sa-20170208-asa 中所述的相關修正版本。或者,您可以使用 Web 類型的存取清單封鎖引起問題的 URL 做為因應措施,步驟如下:1.設定 Web 類型存取清單:access-list bugCSCvc23838 webtype deny url https://<asa_ip_address>/+webvpn+/CIFS_R/* access-list bugCSCvc23838 webtype permit url https://* access-list bugCSCvc23838 webtype permit url cifs://*2.使用「filter value <webtype_acl_name>」命令,在群組原則中套用存取清單:group-policy Clientless attributes webvpn filter value bugCSCvc23838

另請參閱

http://www.nessus.org/u?4f26697b

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvc23838

Plugin 詳細資訊

嚴重性: High

ID: 97211

檔案名稱: cisco-sa-20170208-asa.nasl

版本: 1.13

類型: local

系列: CISCO

已發布: 2017/2/16

已更新: 2020/1/16

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2017-3807

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必要的 KB 項目: Host/Cisco/ASA, Host/Cisco/ASA/model

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/8

弱點發布日期: 2017/2/8

參考資訊

CVE: CVE-2017-3807

CISCO-SA: cisco-sa-20170208-asa

CISCO-BUG-ID: CSCvc23838