www.belgium.be Logo of the federal government

Cisco Adaptive Security Appliance

Référence: 
Advisory #2018-04
Version: 
2.0
Logiciels concernés : 
Cisco Adaptive Security Appliance (ASA) Software
Type: 
Denial-of-Service (DoS) and remote code execution (Administrator/Root)
CVE/CVSS: 

CVE-2018-0101

Sources

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

https://gist.github.com/fox-srt/09401dfdfc15652b22956b9cc59f71cb

https://blogs.cisco.com/security/cve-2018-0101

Description

Une vulnérabilité au niveau SSL de la fonctionnalité VPN du logiciel ASA Cisco permettrait à un acteur malveillant un accès à distance non-authentifié afin d’exécuter du code malveillant ou de forcer l’équipement affecté à redémarrer (Déni de Service).

La vulnérabilité viens d’une tentative de libérer deux fois un endroit de la mémoire quand la fonctionnalité webvpn est active. Un acteur malveillant pourrait exploiter cette vulnérabilité en envoyant de multiples paquets XML forgés à une interface webvpn configurée sur l’équipement ciblé.

Après investigation, Cisco a identifié d’autres vecteurs d’attaque et donc d’autres services vulnérables. Le premier patch n’est donc que partiellement efficace. Une version plus complète a été publiée par Cisco et est maintenant disponible dans la section ‘fixed software’ de la page suivante :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1#fixed