Cisco Adaptive Security Appliance ソフトウェアリモートアクセス VPN の認証されていないアクセス - 認証されていないクライアントレス SSL VPN セッションの確立 (cisco-sa-asaftd-ravpn-auth-8LyfCkeC)

critical Nessus プラグイン ID 181183

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません

説明

Cisco Adaptive Security Appliance (ASA) ソフトウェアリモートアクセス VPN 機能の脆弱性により、認証済みのリモート攻撃者が認証されていないユーザーとクライアントレス SSL VPN セッションを確立する可能性があります。
この脆弱性は、リモートアクセス VPN 機能と HTTPS 管理およびサイト間 VPN 機能の間の認証や、承認、アカウンティング (AAA) の分離が不適切であることが原因です。攻撃者が、デフォルトの接続プロファイルやトンネルグループを指定することでこの脆弱性を悪用し、有効な認証情報を使用してクライアントレス SSL VPN セッションを確立したりする可能性があります。エクスプロイトに成功すると、攻撃者がクライアントレス SSL VPN セッションを確立する可能性があります (Cisco ASA ソフトウェアリリース 9.16 以前を実行している場合のみ)。注意: これらのデフォルトの接続プロファイルやトンネルグループには IP アドレスプールが設定できないため、クライアントベースのリモートアクセス VPN トンネルを確立することはできません。攻撃者がこの脆弱性を介して認証をバイパスすることはできません。リモートアクセス VPN セッションを正常に確立するには、多要素認証 (MFA) が設定されている場合、有効な第 2 要素を含む有効な認証情報が必要です。

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco バグ ID CSCwh23100 および CSCwh45108 に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?e25914dd

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh23100

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh45108

プラグインの詳細

深刻度: Critical

ID: 181183

ファイル名: cisco-sa-asaftd-ravpn-auth-8LyfCkeC.nasl

バージョン: 1.7

タイプ: local

ファミリー: CISCO

公開日: 2023/9/8

更新日: 2023/12/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.2

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 8.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2023-20269

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必要な KB アイテム: Host/Cisco/ASA/model

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/6

脆弱性公開日: 2023/9/6

CISA の既知の悪用された脆弱性の期限日: 2023/10/4

参照情報

CVE: CVE-2023-20269

CISCO-SA: cisco-sa-asaftd-ravpn-auth-8LyfCkeC

IAVA: 2023-A-0460

CISCO-BUG-ID: CSCwh23100, CSCwh45108