Cisco Secure Firewall Threat DefenseソフトウェアのVPN Webサーバーの認証されていないアクセスcisco-sa-asaftd-webvpn-YROOTUW

medium Nessus プラグイン ID 265966

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Cisco Firepower Threat Defenseソフトウェアは脆弱性の影響を受けます。

- Cisco Secure Firewall Adaptive Security ApplianceASAソフトウェアと Cisco Secure Firewall Threat DefenseFTDソフトウェアの VPN Web サーバーの脆弱性により、認証されていないリモートの攻撃者が、認証なしではアクセスできない制限された URL エンドポイントに認証なしでアクセスできる可能性があります。 。この脆弱性は、HTTP(S) リクエストでのユーザー指定の入力の検証が不適切なことが原因です。攻撃者がこの脆弱性を悪用し、デバイス上の標的のWebサーバーに細工されたHTTPリクエストを送信する可能性があります。悪用に成功すると、攻撃者が認証なしで制限されたURLにアクセスする可能性があります。CVE-2025-20362

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

CiscoバグID CSCwq79815に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?1d638962

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwq79815

http://www.nessus.org/u?3c68d455

プラグインの詳細

深刻度: Medium

ID: 265966

ファイル名: cisco-sa-asaftd-webvpn-YROOTUW-ftd.nasl

バージョン: 1.2

タイプ: local

ファミリー: CISCO

公開日: 2025/9/26

更新日: 2025/9/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2025-20362

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:firepower_threat_defense

必要な KB アイテム: installed_sw/Cisco Firepower Threat Defense

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/25

脆弱性公開日: 2025/9/25

CISA の既知の悪用された脆弱性の期限日: 2025/9/26

参照情報

CVE: CVE-2025-20362

CWE: 862

CISCO-SA: cisco-sa-asaftd-webvpn-YROOTUW

IAVA: 2025-A-0702

CISCO-BUG-ID: CSCwq79815