Cisco Adaptive Security Appliance
CVE-2018-0101
Sources
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
https://gist.github.com/fox-srt/09401dfdfc15652b22956b9cc59f71cb
https://blogs.cisco.com/security/cve-2018-0101
Description
Une vulnérabilité au niveau SSL de la fonctionnalité VPN du logiciel ASA Cisco permettrait à un acteur malveillant un accès à distance non-authentifié afin d’exécuter du code malveillant ou de forcer l’équipement affecté à redémarrer (Déni de Service).
La vulnérabilité viens d’une tentative de libérer deux fois un endroit de la mémoire quand la fonctionnalité webvpn est active. Un acteur malveillant pourrait exploiter cette vulnérabilité en envoyant de multiples paquets XML forgés à une interface webvpn configurée sur l’équipement ciblé.
Après investigation, Cisco a identifié d’autres vecteurs d’attaque et donc d’autres services vulnérables. Le premier patch n’est donc que partiellement efficace. Une version plus complète a été publiée par Cisco et est maintenant disponible dans la section ‘fixed software’ de la page suivante :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1#fixed