思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

admin 2022年8月12日19:05:02安全漏洞评论17 views3127字阅读10分25秒阅读模式

思科ASA防火墙中存在多个漏洞,可被用于供应链攻击 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


思科ASA防火墙中存在多个漏洞,可被用于供应链攻击


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

Rapid7 公司的研究员指出,思科企业级防火墙中至少存在十几个漏洞,其中四个已获得CVE编号。这些漏洞可导致攻击者渗透由设备保护的网络。

这些漏洞影响思科Adaptive Security Appliance (ASA) 软件(思科企业级防火墙的操作系统)及其生态系统。其中最严重的漏洞是CVE-2022-20829,是因为Adaptive Security Device Manager (ASDM) 二进制包未进行数字化签名导致的,组合该漏洞和对服务器SSL证书的验证失败漏洞可使攻击者部署自定义ASA二进制,将文件安装到管理员计算机上。

Rapid 7 公司的首席安全研究员 Jake Baines 指出,由于管理员希望在设备上预装ASDM 软件,因此未签名的二进制使攻击者可发动严重的供应链攻击,“如果有人购买了ASA设备,攻击者在上面安装了自己的代码,则攻击者无法在ASA设备上获得 shell,但如果管理员连接到设备,则攻击者会在管理员计算机上获得 shell。对我而言,这是最危险的攻击。”

这些漏洞可能影响运行ASA软件的设备和虚拟实例,有一些漏洞位于 Firepower 下一代防火墙模块。思科的客户遍布全球,部署的ASA设备超过100万台。Shodan 搜索显示,仅有20%左右设备的管理接口暴露到互联网。

如用于供应链攻击,这些漏洞可使攻击者在网络边缘(多数安全团队不会分析是否存在威胁的地方)攻陷虚拟设备。


完整访问权限
思科ASA防火墙中存在多个漏洞,可被用于供应链攻击


Baines 表示,“如果你可访问虚拟机,则可完全访问网络内部,但更重要的是,你可以嗅探所有经过的流量,包括解密的VPN流量。因此,这是攻击者跳转的好地方,不过很可能仅能嗅探凭据或监控流入网络的流量。”

Baines 在调查思科ASDM以了解“GUI如何运作”并研究协议时发现了该漏洞。攻击者可利用安装在管理员系统上的组件 ASDM 启动工具,在Java类文件中或通过ASDM Web 门户传播恶意代码。如此,攻击者可创建恶意ASDM 包,通过安装程序、恶意网页和恶意Java组件来攻陷管理员系统。

研究人员发现的ASDM漏洞中包含一个已知漏洞 (CVE-2021-1585),可导致未认证的远程代码执行攻击。思科表示该漏洞已修复,但研究员发现仍未修复。

除了ASDM漏洞外,研究员还在 Firepower 下一代防火墙模块中发现了少量安全弱点,包括一个认证的远程命令注入漏洞 (CVE-2022-20828)。该Firepower 模块是托管在ASA设备上的基于 Linux 的虚拟机,运行Snort 扫描软件对流量进行分类。

思科发布安全公告表示,“该漏洞带来的最终启示应该是,将ASDM暴露到互联网上可能对于使用Firepower模块的ASA来说非常危险。虽然它可能是凭据攻击,但ASDM的默认认证计划会将用户名和密码暴露给活跃的中间人攻击者。”

思科ASA设备的更新较为复杂,因此企业在缓解漏洞时会遇到问题。Baines表示,部署最为广泛的ASA软件版本已存在五年。仅有约一半的安装程序在7天内更新了ASA软件,“由于不存在自动打补丁特性,因此该设备操作系统的最流行版本就非常老旧。”

思科还必须修复其它产品中的安全问题。上周,思科披露了位于小企业路由器RV系列中的三个漏洞。攻击者可组合利用这些漏洞在思科小企业RV160、RV260、RV340和RV345系列路由器上,在无需认证的前提下执行任意代码。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

思科ASA防火墙中存在多个漏洞,可被用于供应链攻击







推荐阅读

在线阅读版:《2022中国软件供应链安全分析报告》全文

在线阅读版:《2021中国软件供应链安全分析报告》全文

开源web应用中存在三个XSS漏洞,可导致系统遭攻陷

开源软件 LibreOffice 修复多个与宏、密码等相关的漏洞

Juniper Networks修复200多个第三方组件漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

更好的 DevSecOps,更安全的应用

他坦白:只是为了研究才劫持流行库的,你信吗?

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士




原文链接

https://www.darkreading.com/application-security/four-flaws-other-weaknesses-undermine-cisco-asa-firewalls


题图:Pexels License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




思科ASA防火墙中存在多个漏洞,可被用于供应链攻击
思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   思科ASA防火墙中存在多个漏洞,可被用于供应链攻击 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月12日19:05:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  思科ASA防火墙中存在多个漏洞,可被用于供应链攻击 http://cn-sec.com/archives/1234599.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: