日前,国外安全公司Trustwave研究员Jonathan Claudius发现Cisco ASA 5500系列平台存在一个权限提升漏洞,Cisco ASA 5500系列自适应安全设备是用于提供安全和VPN服务的模块化平台,可提供防火墙、IPS、anti-X和VPN服务。
Cisco Adaptive Security Appliance (ASA) Software 8.2(5.48)之前版本、8.3(2.40)之前版本、8.4(7.9)之前版本、8.6(1.13)之前版本、9.0(4.1)之前版本、9.1(4.3)之前版本在SSL VPN门户连接中的权限验证时,没有正确处理管理会话信息,这可使经过身份验证的远程用户通过建立无客户端SSL VPN会话并输入特制的URL,利用此漏洞获取权限。
攻击者可以利用该漏洞修改防火墙规则,以及删除所有防火墙规则,并可以通过设备截获所有流量。
Jonathan Claudius在美国芝加哥的Thotcon上演示了该漏洞,并表示会将该漏洞的利用exp写到Metasploit模块里面。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cisco.com/go/psirt
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa