近日,國家信息安全漏洞庫(CNNVD)收到XPwn未來安全探索盛會(huì)組委會(huì)關(guān)于北京長亭科技有限公司發(fā)現(xiàn)的Cisco ASA(Adaptive Security Appliance)防火墻設(shè)備緩沖區(qū)溢出漏洞的情況報(bào)送。該漏洞源于Cisco ASA防火墻對NetBIOS協(xié)議數(shù)據(jù)解析時(shí)產(chǎn)生溢出錯(cuò)誤,攻擊者可利用該漏洞對內(nèi)存數(shù)據(jù)進(jìn)行覆蓋,從而執(zhí)行任意代碼。由于該漏洞影響范圍較廣,危害較為嚴(yán)重,根據(jù)CNNVD相關(guān)規(guī)定,已對此漏洞進(jìn)行收錄,并分配編號CNNVD-201610-564。
一、漏洞簡介
Cisco Adaptive SecurityAppliances(ASA,自適應(yīng)安全設(shè)備)Software是美國思科(Cisco)公司的一套運(yùn)行于防火墻中的操作系統(tǒng)。
Cisco ASA Software的Identity Firewall功能存在緩沖區(qū)溢出漏洞(漏洞編號:CNNVD-201610-564,CVE-2016-6432)。該漏洞源于Cisco ASA防火墻對NetBIOS協(xié)議數(shù)據(jù)解析時(shí)產(chǎn)生溢出錯(cuò)誤。攻擊者可通過發(fā)送惡意的數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼,獲取系統(tǒng)的完全控制權(quán),或造成受影響系統(tǒng)重載。
經(jīng)思科官方確認(rèn),如下產(chǎn)品可能受此漏洞影響:
Cisco ASA 5500 Series Adaptive Security AppliancesCisco ASA 5500-X Series Next-Generation FirewallsCisco Catalyst 6500 Series/7600 Series ASA Services ModuleCisco ASA 1000V Cloud FirewallCisco Adaptive Security Virtual Appliance (ASAv)Cisco ASA for Firepower 9300 SeriesCisco ASA for Firepower 4100 SeriesCisco ISA 3000 Industrial Security Appliance二、漏洞危害
攻擊者以任何方式連接入受影響設(shè)備所在內(nèi)網(wǎng)后,可通過構(gòu)造惡意數(shù)據(jù)包的方式,使該設(shè)備產(chǎn)生溢出錯(cuò)誤,從而執(zhí)行任意代碼,控制該防火墻,導(dǎo)致對內(nèi)網(wǎng)其他設(shè)備的進(jìn)一步攻擊,漏洞危害較為嚴(yán)重。
三、修復(fù)措施
目前思科公司已發(fā)布該漏洞的修復(fù)補(bǔ)丁,受影響用戶可通過如下方式修復(fù)該漏洞:
1. 用戶可通過如下配置命令,關(guān)閉存在問題的協(xié)議以規(guī)避風(fēng)險(xiǎn):
ciscoasa# configure terminal
ciscoasa(config)# no user-identity logout-probe netbios local-system
2. 用戶可通過公告鏈接中的修復(fù)流程,查看使用的防火墻型號,根據(jù)型號進(jìn)行升級。
公告鏈接https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw
本報(bào)告由XPwn未來安全探索盛會(huì)組委會(huì)、北京長亭科技有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD及時(shí)聯(lián)系。
聯(lián)系方式:cnnvd@itsec.gov.cn。