1. Reverse Engineering >
  2. Exploits >
  3. Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf

Exploits vom 29.01.2018 um 01:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Cisco ASA bis bis 9.9.1.1 entdeckt. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente SSL VPN. Mittels Manipulieren durch Packet kann eine Pufferüberlauf-Schwachstelle (Double-Free) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-415 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code. The vulnerability is due to an attempt to double free a region of memory when the webvpn feature is enabled on the Cisco ASA device. An attacker could exploit this vulnerability by sending multiple, crafted XML packets to a webvpn-configured interface on the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system, or cause a reload of the affected device. This vulnerability affects Cisco ASA Software that is running on the following Cisco products: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module, Firepower Threat Defense Software (FTD). Cisco Bug IDs: CSCvg35618.

Die Schwachstelle wurde am 29.01.2018 als cisco-sa-20180129-asa1 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 27.11.2017 mit CVE-2018-0101 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $25k-$100k gehandelt werden wird (Preisberechnung vom 01/30/2018). Das Advisory weist darauf hin:

A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code. The vulnerability is due to an attempt to double free a region of memory when the webvpn feature is enabled on the Cisco ASA device. An attacker could exploit this vulnerability by sending multiple, crafted XML packets to a webvpn-configured interface on the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system, or cause a reload of the affected device.

Der Preis als 0-Day war auf dem Schwarzmarkt etwa $100k-$500k.

Ein Aktualisieren auf die Version 9.1.7.20, 9.2.4.25, 9.4.4.14, 9.6.3.20, 9.7.1.16, 9.8.2.14 oder 9.9.1.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat nachweislich unmittelbar gehandelt.

CVSSv3

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

Hersteller Base Score (Cisco): 10.0
Hersteller Vector (Cisco): CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

CVSSv2

VulDB Base Score: 9.3 (CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C)
VulDB Temp Score: 8.1 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Double-Free (CWE-415)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: Privat

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: ASA 9.1.7.20/9.2.4.25/9.4.4.14/9.6.3.20/9.7.1.16/9.8.2.14/9.9.1.2

Timeline

27.11.2017 CVE zugewiesen
29.01.2018 Advisory veröffentlicht
29.01.2018 Gegenmassnahme veröffentlicht
30.01.2018 VulDB Eintrag erstellt
30.01.2018 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20180129-asa1
Status: Bestätigt

CVE: CVE-2018-0101 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 30.01.2018
Aktualisierung: 30.01.2018
Eintrag: 79.1% komplett
...

Jetzt externen Artikel / Webseite öffnen

1-Klick Newsbewertung

Kommentiere zu Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf