Cisco ASA Clientless SSL VPN機能CIFS RCE(cisco-sa-20170208-asa)

high Nessus プラグイン ID 97211

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告のバージョンおよび構成によると、リモートデバイスで実行しているCisco Adaptive Security Appliance(ASA)ソフトウェアは、ユーザー指定の入力の検証が不適切なため、クライアントレスSSL VPNの機能のCIFS(Common Internet Filesystem)コードでヒープ オーバーフロー状態の影響を受けます。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたURLを介して、デバイスのリロードを引き起こすか、任意のコードを実行する可能性があります。問題のエクスプロイトには、ルーティングされたファイアウォールモードのみで構成されたシステム、または単一・複数のコンテキストモードに影響する、影響を受けたシステムに対するトラフィックのみが使用できます。攻撃を実行するには、有効なTCP接続が必要です。攻撃者がクライアントレスSSL VPNポータルにログインするには、有効な資格情報が必要です。この脆弱性は、IPv4またはIPv6トラフィックでトリガーされます。

ソリューション

Ciscoセキュリティアドバイザリcisco-sa-20170208-asaで参照されている関連する修正済みバージョンにアップグレードしてください。または、回避策として、以下の手順に従ってWebtypeアクセスリストを使用して問題のURLをブロックすることが可能です:1.Webtypeアクセスリストを構成します:アクセスリスト bugCSCvc23838 webtype 拒否 URL https://<asa_ip_address>/+webvpn+/CIFS_R/* access-list bugCSCvc23838 webtype permit url https://* access-list bugCSCvc23838 webtype 許可 URL cifs://*2.'filter value <webtype_acl_name>' およびコマンド:group-policy Clientless attributes webvpn filter value bugCSCvc23838を使用して、グループポリシーでアクセスリストを適用します。

参考資料

http://www.nessus.org/u?4f26697b

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvc23838

プラグインの詳細

深刻度: High

ID: 97211

ファイル名: cisco-sa-20170208-asa.nasl

バージョン: 1.13

タイプ: local

ファミリー: CISCO

公開日: 2017/2/16

更新日: 2020/1/16

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2017-3807

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必要な KB アイテム: Host/Cisco/ASA, Host/Cisco/ASA/model

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/8

脆弱性公開日: 2017/2/8

参照情報

CVE: CVE-2017-3807

CISCO-SA: cisco-sa-20170208-asa

CISCO-BUG-ID: CSCvc23838