کشف نقص ارتقاء سطح دسترسی در محصولات ASA سیسکو
یک آسیبپذیری ارتقاء سطح دسترسی در محصول ASA سیسکو کشف شده است، که برای کاربری با سطح دسترسی پایین، امکان ایجاد کاربر جدید، تغییر firmware و نیز تغییر فایل حاوی تنظیمات (running configuration) را فراهم میآورد.
شدت آسیبپذیری
با توجه به گزارشات منتشر شده، شدت این آسیبپذیری High میباشد.
خلاصه آسیبپذیری
یک آسیبپذیری ارتقاء سطح دسترسی در محصول ASA سیسکو کشف شده است، که برای کاربری با سطح دسترسی پایین، امکان ایجاد کاربر جدید، تغییر firmware و نیز تغییر فایل حاوی تنظیمات (running configuration) را فراهم میآورد.
این آسیبپذیری توسط Tenableشناسایی شده و شناسه CVE-2018-15465 به آن اختصاص داده شده است. به واسطه این آسیبپذیری برای یک مهاجم از راه دور امکان اجرای دستورات مدیریتی در رابط وب فراهم میگردد.
به منظور بهرهبرداری از این آسیبپذیری، مهاجم به فعال کردن رابط کاربری HTTP برای IOS نیاز دارد، و باید احراز هویت "AAA"را تنظیم کند، که این تنظیم بخشی از پیکربندی پیشفرض ASAv نیست.
آسیبپذیری مذکور به دلیل اعتبارسنجی نامناسب مدیریت کاربران در سیستم مدیریت وب اتفاق میافتد، مهاجم میتواند با ارسال یک درخواست ساختگی HTTP از طریق HTTPS به عنوان یک کاربر غیرمجاز این آسیبپذیری را اکسپلویت نماید.
مهاجم میتواند از این آسیبپذیری برای بازیابی فایلها از دستگاه، یا آپلود و جایگزینی ایمیج نرمافزارها در دستگاه آسیبپذیر استفاده کند.
این آسیبپذیری تمامی تجهیزات ASA سیسکو با دسترسی مدیریت وب فعال را تحت تاثیر قرار میدهد.
در حال حاضر شرکت سیسکو راهکارها و وصلههایی را منتشر کرده است، که با فعال کردن دستورات Authorization ، از اکسپلویت کردن این آسیبپذیری جلوگیری میکند.
راهکارهای امنیتی ارائه شده تا کنون
سیسکو توصیه میکند: "مدیرانی که از(Adaptive Security Device Manager) ASDM برای مدیریت ASA استفاده میکنند، دستورات Authorization را با استفاده از ASDM فعال کنند، زیرا انجام این کار به ASDM اجازه میدهد تا دستورات از پیش تعیین شده را برای سطح دسترسیهای مختلف به ASA اجرا نماید."