Noticias Seguridad

Vulnerabilidad de ejecución de código remoto y denegación de servicio del dispositivo de seguridad adaptable de Cisco

Una vulnerabilidad en la funcionalidad Secure Sockets Layer (SSL) VPN del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado cause una recarga del sistema afectado o ejecute el código de forma remota. La vulnerabilidad se debe a un intento de liberar una región de la memoria cuando la función webvpn está habilitada en el dispositivo Cisco ASA. Un atacante podría aprovechar esta vulnerabilidad enviando múltiples paquetes XML diseñados a una interfaz configurada por webvpn en el sistema afectado. Un exploit podría permitir al atacante ejecutar código arbitrario y obtener un control total del sistema, o causar una recarga del dispositivo afectado. El CVE de la vulnerabilidad es el siguiente:

CVE ID

CVSSv3 Vectors
CVE-2018-0101

10.0

Información sobre el sistema/producto afectado

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

¿Qué impacto tendría si la vulnerabilidad es explotada?

Aprovechando este fallo de seguridad un atacante remoto, podría causar una denegación de servicio o ejecutar código remoto y obtener control total sobre los dispositivos.

¿Qué hacer si tenemos la vulnerabilidad?

Cisco ha lanzado actualizaciones gratuitas de software que abordan la vulnerabilidad descrita en este aviso. Los clientes solo pueden instalar y esperar soporte para versiones de software y conjuntos de características para los que hayan comprado una licencia. Al instalar, descargar, acceder o usar tales actualizaciones de software, los clientes aceptan seguir los términos de la licencia de software de Cisco:

https://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_. html

Fuente:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

Ver Boletín Seguridad OPENLINK en pdf