【漏洞预警】思科安全设备ASA存在远程代码执行和拒绝服务漏洞(CVE-2018-0101)

来源:admin
发布日期:2018-02-08
【漏洞描述】1月29日,思科发布软件补丁,修复影响ASA(Adaptive SecurityAppliance)软件的一个远程代码执行和拒绝服务漏洞。该漏洞是由于在思科ASA/FTD启用webvpn功能时尝试双重释放内存区域所致。攻击者可以通过将多个精心制作的XML数据包发送到受影响系统上的webvpn配置界面来利用此漏洞。受影响的系统可能允许未经身份验证的远程攻击者执行任意代码并获得对系统的完全控制权,或导致受影响设备拒绝服务。思科表示已注意到漏洞详情遭公开,不过指出尚未发现漏洞遭利用的迹象。【风险等级】高风险。【影响范围】该漏洞影响了思科近十几种产品,如以下列表:Ø3000系列工业安全设备(ISA);ØASA 5500系列自适应安全设备;ØASA 5500-X系列下一代防火墙;Ø适用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的ASA 服务模块;ØASA 1000V云防火墙;Ø自适应安全虚拟设备(ASAv);ØFirepower 2100系列安全设备;ØFirepower 4110安全设备;ØFirepower 9300 ASA安全模块;ØFirepower 威胁防御软件(FTD)。【修复建议】Cisco提供了修复该漏洞新版本,覆盖了所有ASA软硬件型号以及受影响FTD型号。经过验证,升级修复还是比较顺利的。建议大家尽快升级。漏洞检查流程1、检查系统是否启用了webvpn的功能show running-config webvpn
2、检查系统版本show version | include Version
3、升级对应版本列表vASA列表:
vFTD列表:
来源:立体防护