近日,國家信息安全漏洞庫(CNNVD)收到XPwn未來安全探索盛會組委會關于北京長亭科技有限公司發現的Cisco ASA(Adaptive Security Appliance)防火墻設備緩沖區溢出漏洞的情況報送。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤,攻擊者可利用該漏洞對內存數據進行覆蓋,從而執行任意代碼。由于該漏洞影響范圍較廣,危害較為嚴重,根據CNNVD相關規定,已對此漏洞進行收錄,并分配編號CNNVD-201610-564。
一、漏洞簡介
Cisco Adaptive SecurityAppliances(ASA,自適應安全設備)Software是美國思科(Cisco)公司的一套運行于防火墻中的操作系統。
Cisco ASA Software的Identity Firewall功能存在緩沖區溢出漏洞(漏洞編號:CNNVD-201610-564,CVE-2016-6432)。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤。攻擊者可通過發送惡意的數據包利用該漏洞執行任意代碼,獲取系統的完全控制權,或造成受影響系統重載。
經思科官方確認,如下產品可能受此漏洞影響:
Cisco ASA 5500 Series Adaptive Security AppliancesCisco ASA 5500-X Series Next-Generation FirewallsCisco Catalyst 6500 Series/7600 Series ASA Services ModuleCisco ASA 1000V Cloud FirewallCisco Adaptive Security Virtual Appliance (ASAv)Cisco ASA for Firepower 9300 SeriesCisco ASA for Firepower 4100 SeriesCisco ISA 3000 Industrial Security Appliance二、漏洞危害
攻擊者以任何方式連接入受影響設備所在內網后,可通過構造惡意數據包的方式,使該設備產生溢出錯誤,從而執行任意代碼,控制該防火墻,導致對內網其他設備的進一步攻擊,漏洞危害較為嚴重。
三、修復措施
目前思科公司已發布該漏洞的修復補丁,受影響用戶可通過如下方式修復該漏洞:
1. 用戶可通過如下配置命令,關閉存在問題的協議以規避風險:
ciscoasa# configure terminal
ciscoasa(config)# no user-identity logout-probe netbios local-system
2. 用戶可通過公告鏈接中的修復流程,查看使用的防火墻型號,根據型號進行升級。
公告鏈接https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw
本報告由XPwn未來安全探索盛會組委會、北京長亭科技有限公司提供支持。
CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD及時聯系。
聯系方式:[email protected]。