Cisco Secure Firewall Adaptive Security ApplianceおよびSecure Firewall Threat Defenseソフトウェアのネットワークアドレス変換DNS検査のDoScisco-sa-asaftd-nat-dns-dos-bqhynHTM

high Nessus プラグイン ID 255230

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Cisco Firepower Threat Defenseソフトウェアは脆弱性の影響を受けます。

- Cisco Secure Firewall Adaptive Security ApplianceASAソフトウェアおよび Cisco Secure Firewall Threat DefenseFTDソフトウェアの IPv4 および IPv6 Network Address TranslationNATDNS 検査を実行する機能の脆弱性により、認証されていないリモートの攻撃者がサービス拒否DoS状態を引き起こす可能性があります。この脆弱性は、Cisco Secure ASA または Cisco Secure FTD デバイスが DNS 検査が有効で、デバイスが NAT44、 NAT64] 、または NAT46に対して構成されているときに DNS パケットを処理するときに発生する無限ループ状態が原因です。攻撃者が、影響を受けるデバイスを介してDNS検査が有効になっている静的NATルールと一致する細工されたDNSパケットを送信することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者が無限ループを引き起こし、デバイスをリロードさせ、DoS状態を引き起こす可能性があります。CVE-2025-20136

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

CiscoバグID CSCwm08231、CSCwm08232に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?9ce314a2

http://www.nessus.org/u?8bc70a07

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwm08231

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwm08232

プラグインの詳細

深刻度: High

ID: 255230

ファイル名: cisco-sa-asaftd-nat-dns-dos-bqhynHTM-ftd.nasl

バージョン: 1.1

タイプ: local

ファミリー: CISCO

公開日: 2025/8/26

更新日: 2025/8/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-20136

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:firepower_threat_defense

必要な KB アイテム: installed_sw/Cisco Firepower Threat Defense

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/14

脆弱性公開日: 2025/8/14

参照情報

CVE: CVE-2025-20136

CWE: 835

CISCO-SA: cisco-sa-asaftd-nat-dns-dos-bqhynHTM

IAVA: 2025-A-0612

CISCO-BUG-ID: CSCwm08231, CSCwm08232