思科ASA SSL VPN爆權(quán)限提升漏洞
日前,國外安全公司Trustwave研究員Jonathan Claudius發(fā)現(xiàn)Cisco ASA 5500系列平臺存在一個權(quán)限提升漏洞,Cisco ASA 5500系列自適應(yīng)安全設(shè)備是用于提供安全和VPN服務(wù)的模塊化平臺,可提供防火墻、IPS、anti-X和VPN服務(wù)。
Cisco Adaptive Security Appliance (ASA) Software 8.2(5.48)之前版本、8.3(2.40)之前版本、8.4(7.9)之前版本、8.6(1.13)之前版本、9.0(4.1)之前版本、9.1(4.3)之前版本在SSL VPN門戶連接中的權(quán)限驗證時,沒有正確處理管理會話信息,這可使經(jīng)過身份驗證的遠程用戶通過建立無客戶端SSL VPN會話并輸入特制的URL,利用此漏洞獲取權(quán)限。
攻擊者可以利用該漏洞修改防火墻規(guī)則,以及刪除所有防火墻規(guī)則,并可以通過設(shè)備截獲所有流量。
Jonathan Claudius在美國芝加哥的Thotcon上演示了該漏洞,并表示會將該漏洞的利用exp寫到Metasploit模塊里面。
目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,請到廠商的主頁下載:
http://www.cisco.com/go/psirt
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa