کشف نقص ارتقاء سطح دسترسی در محصولات ASA سیسکو

یک آسیب‌پذیری ارتقاء سطح دسترسی در محصول ASA سیسکو کشف شده است، که برای کاربری با سطح دسترسی پایین، امکان ایجاد کاربر جدید، تغییر firmware و نیز تغییر فایل حاوی تنظیمات (running configuration) را فراهم می‌آورد.

 شدت آسیب‏‌پذیری
با توجه به گزارشات منتشر شده، شدت این آسیب‏‌پذیری High می‏‌باشد.

خلاصه آسیب‌‏پذیری
یک آسیب‌پذیری ارتقاء سطح دسترسی در محصول ASA سیسکو کشف شده است، که برای کاربری با سطح دسترسی پایین، امکان ایجاد کاربر جدید، تغییر firmware و نیز تغییر فایل حاوی تنظیمات (running configuration)  را فراهم می‌آورد.
این آسیب‌پذیری توسط  Tenableشناسایی شده و شناسه CVE-2018-15465 به آن اختصاص داده شده است. به واسطه این آسیب‌پذیری برای یک مهاجم از راه دور امکان اجرای دستورات مدیریتی در رابط وب فراهم می‌گردد.
به منظور بهره‌برداری از این آسیب‌پذیری، مهاجم به فعال کردن رابط کاربری HTTP برای IOS نیاز دارد، و باید احراز هویت "AAA"را تنظیم کند، که این تنظیم بخشی از پیکربندی پیش‌فرض ASAv  نیست.
آسیب‌پذیری مذکور به دلیل اعتبارسنجی نامناسب مدیریت ‌کاربران در سیستم مدیریت‌ وب اتفاق می‌افتد، مهاجم می‌تواند با ارسال یک درخواست ساختگی HTTP از طریق  HTTPS به عنوان یک کاربر غیرمجاز این آسیب‌پذیری را اکسپلویت نماید.
مهاجم می‌تواند از این آسیب‌پذیری برای بازیابی فایل‌ها از دستگاه، یا آپلود و جایگزینی ایمیج نرم‌افزارها در دستگاه آسیب‌پذیر استفاده کند.
این آسیب‌پذیری تمامی تجهیزات ASA سیسکو با دسترسی مدیریت وب فعال را تحت تاثیر قرار می‌دهد.
در حال حاضر شرکت سیسکو راهکار‌ها و وصله‌هایی را منتشر کرده است، که با فعال کردن دستورات Authorization ، از اکسپلویت کردن این آسیب‌پذیری جلوگیری می‌کند.

 

راهکارهای امنیتی ارائه شده تا کنون
سیسکو توصیه می‌کند: "مدیرانی که از(Adaptive Security Device Manager‏) ASDM  برای مدیریت ASA  استفاده می‌کنند، دستورات Authorization  را با استفاده از  ASDM فعال کنند، زیرا انجام این کار به ASDM اجازه می‌دهد تا دستورات از پیش تعیین شده را برای سطح دسترسی‌های مختلف به  ASA اجرا نماید."

 

منبع خبر: https://gbhackers.com/privilege-escalation-asa/‎