Lỗ hổng trong ASA của Cisco bị khai thác cho tấn công DoS
Diễn đàn - Ngày đăng : 14:46, 03/07/2018
Lỗ hổng có tên CVE-2018-0296, do nhà nghiên cứu Michal Bentkowski phát hiện và báo cáo tới Ciscođược. Nó được đánh giá có mức độ nghiêm trọng cao và được xử lý bằng các bản vá mà Cisco đưa ra hồi tháng 6.
Theo phân tích của Cisco, lỗ hổng này có thể bị khai thác làm các thiết bị bị ảnh hưởng tải lại (reload) và rơi vào tình trạng DoS.
Theo Cisco, lỗ hổng tồn tại do thiếu sự xác nhận tính hợp lệ của đầu vào trên HTTP URL. Một kẻ tấn công có thể khai thác lỗ hổng bảo mật bằng cách gửi những yêu cầu HTTP lừa đảo đặc biệt tới thiết bị mục tiêu.
Danh sách các thiết bị ảnh hưởng gồm 3000 sản phẩm Industrial Security Appliances, ASA firewalls và Firepower.
Cisco đã cập nhật tư vấn của mình vào tuần trước để cảnh báo người dùng rằng lỗ hổng đã bị khai thác để thực hiện tấn công DoS. Hãng này cũng lưu ý rằng chưa phát hiện thấy có bất kỳ tấn công nào cố gắng lợi dụng lỗ hổng để lấy được thông tin nhạy cảm.
Cisco cho biết: “Cisco PSIRT đã nắm được một khai thác proof-of-concept(PoC) và biết được những tải lại trên thiết bị của khách hàng liên quan tới lỗ hổng này. Cisco khuyến cáo người dùng nên nâng cấp lên phần mềm Cisco ASA để khắc phục sự cố”.
Bentkowski đã công khai chi tiết kỹ thuật của lỗ hổng (trong một bài blog được viết bằng tiếng Ba Lan) và ít nhất hai nhà nghiên cứu đã công bố những khai thác PoC mà có thể được sử dụng để chiếm lấy thông tin nhạy cảm, bao gồm cả tên người dùng.
Yassine Aboukir của HackerOne, người đã công bố một PoC trên GitHub vào ngày 21/6 lưu ý rằng, thật dễ dàng tìm thấy những thiết bị dễ bị tấn công trên Internet sử dụng Shodan, Censys và thậm chí là cả Google.