【漏洞通告】Cisco ASA & FTD VPN未授权访问漏洞(CVE-2023-20269)

admin 2023年9月11日16:39:27评论189 views字数 1872阅读6分14秒阅读模式

一、漏洞概述

CVE   ID

CVE-2023-20269

发现时间

2023-09-11

类    型

未授权访问

等    级

中危

攻击向量

网络

所需权限

攻击复杂度

用户交互

PoC/EXP

未知

在野利用

已发现

Cisco Adaptive Security Appliance(ASA)是Cisco Systems 提供的一系列集成安全解决方案,产品线包括路由器、服务器、防火墙、VPN 网关和 IDS/IPS 设备。Cisco Firepower Threat Defense(FTD)是一个统一的安全解决方案,提供针对复杂威胁的全面保护。
9月11日,启明星辰VSRC监测到Cisco ASA和FTD的远程访问VPN 功能中存在一个未授权访问漏洞(CVE-2023-20269),其CVSS评分为5.0,目前该漏洞已发现被利用。
该漏洞是由于远程访问VPN功能与HTTPS管理和站点到站点VPN功能之间的身份验证、授权和计费(AAA)分离不当造成的,未经身份验证的远程威胁者可利用该漏洞进行暴力破解攻击,以识别有效的用户名和密码组合(有效凭据),经过身份验证的远程威胁者可与未经授权的用户建立无客户端 SSL VPN 会话。

二、影响范围

影响范围可参考Cisco官方公告。
要利用该漏洞发起攻击,需满足以下前置条件:
1.暴力破解攻击需要满足以下两个条件。
  • 至少一个用户在本地数据库中配置了密码,或者HTTPS管理身份验证指向有效的AAA服务器。
  • 至少在一个接口上启用 SSL VPN 或至少在一个接口上启用 IKEv2 VPN。
2.要建立未经授权的无客户端SSL VPN会话,需要满足以下所有条件。
  • 威胁者拥有本地数据库或用于 HTTPS 管理身份验证的 AAA 服务器中存在的用户的有效凭据,这些凭据可通过暴力破解攻击获得。
  • 该设备运行 Cisco ASA 软件版本<= 9.16。
  • 至少在一个接口上启用 SSL VPN。
  • DfltGrpPolicy中允许使用无客户端 SSL VPN 协议。

三、安全措施

3.1 升级版本

Cisco即将发布安全更新来修复该漏洞,在更新可用之前,系统管理员可采取以下操作缓解该漏洞:
1.当使用DefaultADMINGroup或DefaultL2LGroup连接配置文件/隧道组时,管理员可以配置动态访问策略(DAP)以终止VPN隧道建立。
2. 使用默认组策略 ( DfltGrpPolicy )拒绝远程访问 VPN。通过将 DfltGrpPolicy 的 vpn-simultaneous-logins 调整为零,并确保用于远程访问VPN会话建立的所有连接配置文件/隧道组都指向自定义组策略。
3. 通过使用“'group-lock”选项将特定用户锁定到单个配置文件来实施本地用户数据库限制,并通过将“vpn-simultaneous-logins”设置为零来防止 VPN 设置。
设备配置检测、缓解措施、攻击检测指标及更多详情可参考:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。

3.4 参考链接

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs
https://www.rapid7.com/blog/post/2023/08/29/under-siege-rapid7-observed-exploitation-of-cisco-asa-ssl-vpns/
https://www.bleepingcomputer.com/news/security/cisco-warns-of-vpn-zero-day-exploited-by-ransomware-gangs/


原文始发于微信公众号(维他命安全):【漏洞通告】Cisco ASA & FTD VPN未授权访问漏洞(CVE-2023-20269)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月11日16:39:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Cisco ASA & FTD VPN未授权访问漏洞(CVE-2023-20269)http://cn-sec.com/archives/2025428.html

发表评论

匿名网友 填写信息