思科ASA SSL VPN爆權(quán)限提升漏洞
日前,國(guó)外安全公司Trustwave研究員Jonathan Claudius發(fā)現(xiàn)Cisco ASA 5500系列平臺(tái)存在一個(gè)權(quán)限提升漏洞,Cisco ASA 5500系列自適應(yīng)安全設(shè)備是用于提供安全和VPN服務(wù)的模塊化平臺(tái),可提供防火墻、IPS、anti-X和VPN服務(wù)。
Cisco Adaptive Security Appliance (ASA) Software 8.2(5.48)之前版本、8.3(2.40)之前版本、8.4(7.9)之前版本、8.6(1.13)之前版本、9.0(4.1)之前版本、9.1(4.3)之前版本在SSL VPN門戶連接中的權(quán)限驗(yàn)證時(shí),沒有正確處理管理會(huì)話信息,這可使經(jīng)過身份驗(yàn)證的遠(yuǎn)程用戶通過建立無客戶端SSL VPN會(huì)話并輸入特制的URL,利用此漏洞獲取權(quán)限。
攻擊者可以利用該漏洞修改防火墻規(guī)則,以及刪除所有防火墻規(guī)則,并可以通過設(shè)備截獲所有流量。
Jonathan Claudius在美國(guó)芝加哥的Thotcon上演示了該漏洞,并表示會(huì)將該漏洞的利用exp寫到Metasploit模塊里面。
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問題,請(qǐng)到廠商的主頁下載:
http://www.cisco.com/go/psirt
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa