Kritische Sicherheitslücke in Cisco ASA

CERT.at warnt vor der Sicherheitslücke CVE-2016-1287 in Cisco ASA, die es Angreifern erlaubt, Code auf dem betroffenen Gerät auszuführen. [...]

Wie das Computer Emergency Response Team Austria berichtet, hat Cisco ein Advisory zu einer kritischen Sicherheitslücke in Cisco ASA veröffentlicht. Die Lücke befindet sich im Code, der für den Internet Key Exchange (IKE) zuständig ist, und erlaubt es einem nicht authentifizierten Angreifer, durch ein speziell gestaltetes UDP-Paket, Code auf dem betroffenen Gerät auszuführen.

Durch Ausnützen dieser Lücke kann ein Angreifer laut Cisco die Kontrolle über betroffene Systeme übernehmen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

In einem Blog-Beitrag auf exodusintel.com wird detailliert beschrieben, wie die Schwachstelle ausgenützt werden kann, und es wird anscheinend bereits aktiv nach verwundbaren Systemen gescannt.

Folgende Cisco ASA-Systeme sind von der Lücke betroffen:

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance

Damit die Schwachstelle für einen Angreifer ausnutzbar ist, muss die ASA als Endpunkt für IKE1 oder IKE2 VPN-Verbindungen konfiguriert sein. Das inkludiert die folgenden VPN-Konfigurationen: LAN-to-LAN IPsec VPN, Remote access VPN using the IPsec VPN client, Layer 2 Tunneling Protocol (L2TP)-over-IPsec VPN connections sowie IKEv2 AnyConnect.

Nicht betroffen sind den Angaben zufolge Systeme, die ausschließlich zum Terminieren von Clientless-SSL- sowie AnyConnect-SSL-VPN-Verbindungen konfiguriert sind.

Ob die laufende Konfiguration anfällig ist lässt sich laut CERT.at mit folgendem Befehl herausfinden – vorausgesetzt, dass für zumindest ein Interface eine Crypto Map konfiguriert ist:

show running-config crypto map | include interface

Liefert das Kommando einen Output, wie etwa

crypto map outside_map interface outside

ist die aktuelle Konfiguration verwundbar.

Abhilfe verspricht das Einspielen der von Cisco zur Verfügung gestellten Updates. (pi)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*