Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞

admin 2024年10月25日15:40:34评论113 views字数 991阅读3分18秒阅读模式

Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞

Cisco Adaptive Security Appliance (ASA) 是一款用于网络安全的防火墙和 VPN 解决方案,广泛应用于企业网络中,提供安全的连接和流量管理。ASA 设备具有多种安全功能,包括访问控制、入侵防御、VPN 支持和流量加密等。

01 漏洞描述

漏洞类型:Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞 (CVE-2024-20329)

简述:CVE-2024-20329 是一项严重的安全漏洞,存在于 Cisco ASA 软件的 SSH 子系统中。该漏洞允许经过身份验证的远程攻击者通过 SSH 远程执行操作系统命令,获取 root 级别的权限。该漏洞的根本原因在于对用户输入的验证不足,攻击者可以通过提交精心构造的输入,在执行远程命令行接口 (CLI) 命令时利用此漏洞。
Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞

02 漏洞影响版本

该漏洞影响所有运行受影响版本的 Cisco ASA 软件并启用 CiscoSSH 栈的设备。攻击者只需具备有限的用户权限,便可利用此漏洞获取对系统的完全控制。具体受影响的软件版本详见 Cisco 的安全公告。

用户可以通过执行以下命令来检查 CiscoSSH 栈是否启用:

show running-config | include ssh

如果输出中包含 ssh stack ciscossh,则设备处于易受攻击的配置中。

03 漏洞修复方案

Cisco 已发布修复该漏洞的软件更新,受影响用户应尽快进行升级。以下是具体的修复步骤:

禁用 CiscoSSH 栈
在设备的配置模式下执行以下命令:
no ssh stack ciscossh
这将断开当前通过 SSH 的所有登录会话,确保在下次重启时,该配置保持有效。
更新软件
迁移至最新的修复版本
FortiProxy
下载并安装 Cisco 提供的最新软件更新,以修复此漏洞。用户应通过常规更新渠道获取安全修复。
评估和测试
在实施任何修复方案之前,用户应评估对其网络环境的适用性,并进行充分的测试,以确保不会影响现有功能和性能。

04 参考链接

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF

END

Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞

Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞

原文始发于微信公众号(锋刃科技):Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月25日15:40:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞https://cn-sec.com/archives/3311796.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息