این نقص امنیتی در نرمافزار (FTD (Firepower Threat Defense امنیت شبکه سیسکو و نرمافزار (ASA (Adaptive Security Appliance آن وجود دارد.
یک آسیبپذیری بحرانی در نرم افزار امنیت شبکه سیسکو میتواند دادههای حساس مانند تنظیمات WebVPN و کوکیهای وب را در در دسترس مهاجمان ریموت و غیرمجاز قرار دهد.
این نقص امنیتی در رابطFTD سیسکو وجود دارد. FTD بخشی از مجموعه محصولات امنیت شبکه و مدیریت ترافیک سیسکو است و نرم افزار ASA ، سیستم عامل دستگاههای امنیت شبکه سازمانی ASA میباشد.
گزارش امنیتی سیسکو
طبق گزارش امنیتی سیسکو، یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده به دستگاه آلوده که حاوی زنجیره کاراکتر directory traversal است، این آسیبپذیری را اکسپلویت کند. یک اکسپولیت موفق به مهاجم اجازه میدهد که فایلهای دلخواه را در سیستم هدف، از طریق فایل سیستم وب سرویسها مشاهده کند.
علت به وجود آمدن این آسیبپذیری (CVE-2020-3452) که در مقیاس CVSS، نمره ۷٫۵ را ۱۰ دریافت میکند، عدم اعتبارسنجی درست URLها در درخواستهای HTTP بود که توسط دستگاههای آلوده پردازش میشد.
این آسیبپذیری به مهاجم اجازه میداد که حملات directory traversal ایجاد کند. این حمله، دسترسی مهاجمان را به دایرکتوریهای ممنوعه فراهم میکند و به آنها اجازه میدهد که دستورات خود را خارج از دایرکتوری اصلی وبسرور، اجرا کنند.
میکائیل کلیوچنیکوف از شرکت Positive Technologies که به طور مستقل این آسیبپذیری را گزارش کرده بود (همراه با Ahmed Aboul-Ela از کمپانی RedForce)، میگوید: “این آسیبپذیری بسیار خطرناک است و علت آن، عدم اعتبارسنجی کافی ورودیها است. یک مهاجم میتواند یک HTTP دستکاری شده ارسال کند و به فایل سیستمی (RamFS) دسترسی پیدا کند که دادهها را در RAM ذخیره کند.
یک مهاجم فقط میتواند فایلهایی را ببیند که در فایل سیستم وبسرویسها وجود دارند. فایل سیستم وب سرویسها برای WEBVPN و AnyConnect فعال شدهاند. فایلهای وب سرویسهایی که مهاجم میتواند ببیند، ممکن است شامل اطلاعاتی از جمله تنظیمات WebVPN، بوکمارکها و کوکیها، محتوای جزئی وب و URLهای HTTP باشد.
راهحل سیسکو
سیسکو اعلام کرده که این آسیبپذیری در صورتی محصولات را تحت تأثیر قرار میدهد که این محصولات، از نسخه آسیبپذیر Cisco ASA Software یا Cisco FTD Software، همراه با پیکربندی آسیبپذیری AnyConnect یا WebVPN استفاده کنند.
زمانی که یک دستگاه آلوده با WebVPN یا AnyConnect پیکربندی شود، فایل سیستم این وب سرویسها فعال میشود. با این حال، این آسیبپذیری نمیتواند برای دسترسی به فایلهای سیستم ASA یا FTD یا فایلهای سیستمعامل، استفاده شود.
برای رفع این آسیبپذیری، کاربران باید آخرین نسخه Cisco ASA را نصب کنند. سیسکو اعلام کرده که فعلا هیچ گزارش اکسپلویتی از این آسیبپذیری دریافت نشده است؛ هرچند از کد اکسپلویت POC که در روز چهارشنبه توسط Ahmed Aboul-Ela منتشر شد، آگاه است.