Cisco ASA 无客户端 SSL VPN 功能 CIFS RCE (cisco-sa-20170208-asa)

high Nessus 插件 ID 97211

简介

远程设备缺少供应商提供的安全修补程序。

描述

根据其自我报告的版本和配置,由于未正确验证用户提供的输入,远程设备上运行的 Cisco 自适应安全设备 (ASA) 软件受到无客户端 SSL VPN 功能中 CIFS (公共互联网文件系统)代码的堆溢出情况的影响。经身份验证的远程攻击者可利用此问题,通过特制的 URL 导致设备重新加载或执行任意代码。请注意,仅被定向至受影响系统的流量才能用来对此问题进行恶意利用,这仅影响配置为路由防火墙模式以及单个或多个环境模式的系统。需要有效 TCP 连接来发动攻击。此外,攻击者需要有效凭证才能登录到无客户端 SSL VPN 门户。该漏洞可由 IPv4 或 IPv6 流量触发。

解决方案

升级到 Cisco 安全公告 cisco-sa-20170208-asa 中所述的相关已修复版本。或者,作为变通方案,可以使用 webtype 访问列表阻止攻击型 URL,可通过以下步骤来执行: 1.配置 webtype 访问列表:access-list bugCSCvc23838 webtype deny url https://<asa_ip_address>/+webvpn+/CIFS_R/* access-list bugCSCvc23838 webtype permit url https://* access-list bugCSCvc23838 webtype permit url cifs://*2.使用 'filter value <webtype_acl_name>' 命令在组策略中应用访问列表:group-policy Clientless attributes webvpn filter value bugCSCvc23838

另见

http://www.nessus.org/u?4f26697b

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvc23838

插件详情

严重性: High

ID: 97211

文件名: cisco-sa-20170208-asa.nasl

版本: 1.13

类型: local

系列: CISCO

发布时间: 2017/2/16

最近更新时间: 2020/1/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2017-3807

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必需的 KB 项: Host/Cisco/ASA, Host/Cisco/ASA/model

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/8

漏洞发布日期: 2017/2/8

参考资料信息

CVE: CVE-2017-3807

CISCO-SA: cisco-sa-20170208-asa

CISCO-BUG-ID: CSCvc23838