思科ASA SSL VPN爆权限提升漏洞

日前,国外安全公司Trustwave研究员Jonathan Claudius发现Cisco ASA 5500系列平台存在一个权限提升漏洞,Cisco ASA 5500系列自适应安全设备是用于提供安全和VPN服务的模块化平台,可提供防火墙、IPS、anti-X和VPN服务。

[[112371]]

Cisco Adaptive Security Appliance (ASA) Software 8.2(5.48)之前版本、8.3(2.40)之前版本、8.4(7.9)之前版本、8.6(1.13)之前版本、9.0(4.1)之前版本、9.1(4.3)之前版本在SSL VPN门户连接中的权限验证时,没有正确处理管理会话信息,这可使经过身份验证的远程用户通过建立无客户端SSL VPN会话并输入特制的URL,利用此漏洞获取权限。

攻击者可以利用该漏洞修改防火墙规则,以及删除所有防火墙规则,并可以通过设备截获所有流量。

Jonathan Claudius在美国芝加哥的Thotcon上演示了该漏洞,并表示会将该漏洞的利用exp写到Metasploit模块里面。

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/go/psirt

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/134209.html<

(0)
运维的头像运维
上一篇2025-03-01 01:25
下一篇 2025-03-01 01:26

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注