WebVPN Sicherheitslücke in ASA und FTD Firewalls

Eine Sicherheitslücke in den Firewalls von Cisco ermöglicht einem Angreifer aus der Ferne Dateien aus AnyConnect und WebVPN (Clientless SSL VPN Portal) auszulesen.

Bei dem Angriff gibt es keinen Zugriff auf Systemdateien des zugrundeliegenden Firewall-Betriebssystems. Laut Cisco hat ein Angreifer aber Lesezugriff auf „WebVPN configuration, bookmarks, web cookies, partial web content, and HTTP URLs.“

Cisco hat die Sicherheitslücke als „High“ eingestuft (Critical wäre die höchste Warnstufe). Für jemanden der nur AnyConnect im Einsatz hat sollte es nicht zu schlimm sein, wenn Standard-Konfigurationsdateien aus dem WebVPN ausgelesen werden können, da dadurch keine sensitiven Informationen abgegriffen werden können.

Ein Update auf eine gepatchte Firewall-OS Version würde ich trotzdem empfehlen. Wie sich oft zeigt können vermeintlich harmlose Sicherheitslücken für weitere kritische Attacken ausgenutzt werden. Auch bei dieser Sicherheitslücke hat der Hersteller weitere Informationen veröffenltich, die jetzt viel bedrohlicher klingen: „As an example, this could allow an attacker to impersonate another VPN user and establish a Clientless SSL VPN or AnyConnect VPN session to the device as that user.“

Ich bin gespannt ob die ursprüngliche Einstufung des CVSS Scores bald auf „kritisch“ geändert wird und noch weitere Details bekannt werden, ob Angreifer das genannte Beispiel bereits ausnutzen.

Link zum Security Advisory und einer Übersicht der gepatchten Firewall Betriebssystemversionen:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

Patchday für Cisco Firewalls – May 2020 Security Advisory Bundled Publication

Mehrere Sicherheitslücken und Updates für Cisco ASA, FMC, and FTD wurden kürzlich veröffentlicht. Alle darin enthaltenen Schwachstellen wurden als „Hoch“ eingestuft. Die meisten Lücken sind Denial of Service Schwachstellen und Information Leaks.

Link zur Publikation:
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-73830

Übersicht der Software-Updates:

asa_updates_may_2020
Screenshot von Cisco.com
ftd_updates_may_2020
Screenshot von Cisco.com

Oktober 2019 Cisco Security Advisory Bundled Publication

Mehrere Sicherheitslücken und Updates für Cisco ASA, FMC, and FTD wurden vom Hersteller in einer gesammelten Publikation veröffentlicht. Alle darin enthaltenen Schwachstellen wurden als „Hoch“ eingestuft.

Die meisten Lücken sind DOS-Schwachstellen, welche aus dem Internet verwendet werden können, um das Gerät neu zu starten bzw. vorübergehend unbrauchbar zu machen.

Zwei davon sind Remote Code Execution Sicherheitslücken, welche zum Ausführen von Code verwendet werden könnnen. Diese betreffen aber das Firepower Management Center, welches selten von extern erreichbar ist.

Hier die Zusammenfassung:

ASA Sicherheitslücke CVE-2018-0296

Eine erst kürzlich veröffentlichte Sicherheitslücke kann dazu verwendet werden eine Cisco ASA Firewall zum Absturz zu bringen oder sensible Information zu extrahieren. Betroffen sind vor allem AnyConnect Kunde mit offenem SSL-Port.

Neue Informationen von Cisco bestätigen, dass die Lücke bereits aktiv von Angreifern  ausgenutzt wird.

Es kursieren bereits fertige Tools im Internet die es zum Beispiel ermöglichen alle angelegten Benutzer (und auch VPN-Benutzer) der Firewall anzuzeigen. Diese Informationen könnten dann für weitere Angriffe ausgenutzt werden.

Fixed Software ReleasesCVE-2018-0296_fixed_software

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd
https://blogs.cisco.com/security/cve-2018-0296
https://github.com/milo2012/CVE-2018-0296

 

März 2018 Patchday bei Cisco

Mit einer gesammelten Veröffentlichung von Updates patcht Cisco gleich mehrere Sicherheitslücken in Cisco IOS und IOS XE (beides Betriebssysteme für Router und Switches). Es sind über 20 Advisories, 3 davon wurden als kritisch eingestuft.

Im Cisco Security Advisory Portal findet man eine Übersicht und weitere Informationen zu den Updates. Hier die Zusammenfassung:

Kritische Remote Code Execution Sicherheitslücke in den Cisco ASA Firewalls

Mit einem CVSS Score von 10, der höchstmöglichen Einstufung, ist am 29.01.2018 ein Advisory zu einer kritischen Sicherheitslücke in den Cisco ASA und FTD Firewalls veröffentlicht worden.

Betroffen sind alle Cisco Firewalls mit aktiviertem AnyConnect (WebVPN). Ein Angreifer kann den Exploit ohne Anmeldung am VPN ausführen und die Firewall von der Ferne aus vollständig übernehmen oder herunterfahren.

Es wird daher dringendst empfohlen Updates einzuspielen!

Zur Überprüfung ob AnyConnect aktiv ist kann folgender Befehl verwendet werden.

ciscoasa# show running-config webvpn
 webvpn

Weitere Informationen zur Lücke und Anweisung zum Patchen auf der Cisco Advisory Seite.

Vortrag und Analyse der Sicherheitslücke vom Entdecker Cedric Halbronn auf der REcon Security Konferenz.

 

 

Informationen zur CPU Side-Channel Attacke Meltdown und Spectre

Überblick

Ein Sicherheitslücke im Design moderner Prozessoren hat vielleicht zur kritischsten Lücke in der Computergeschichte geführt.

Davon betroffen sind vor allem Intel CPUs aber auch AMD und ARM. Somit sind fast alle Geräte die wir tagtäglich benutzen verwundbar.

Die Sicherheitslücke kann dazu verwendet werden um Speicherbereiche auszulesen auf die man normalerweise keinen Zugriff hat. Die Lücke lässt sich zwar nur lokal ausführen, doch in Kombination mit anderen Exploits ergeben sich daraus dutzende Angriffsmöglichkeiten.

Zwei Beispiele

1) Eine Javascript-Sicherheitslücke in einem Browser die in der Vergangenheit von der Sandbox oder ASLR  verhindert wurde lassen sich jetzt mit Meltdown/Spectre umgehen und somit das gesamte System kompromittieren.

2) Bei einem Angriff auf einen virtuellen Server kann man durch die Side-Channel Attacken auf den gesamten Host zugreifen. Das ist vor allem bei Cloud-Anbietern die viel mit Shared-Virtual Environments arbeiten fatal.

Gegenmaßnahmen

Der beste Schutz wäre eine sichere CPU, doch diese bei allen Geräte zu tauschen wäre etwas mühsam. Deshalb gibt es von (fast) allen Herstellern bereits Patches die einen softwareseitigen Schutz aktivieren. Also: Alles muss gepatcht werden!

Sonstiges

Cisco stuft die Sicherheitslücke „Medium“ ein, da deren Geräte vor allem geschlossene System sind und das ausführen von eigenem Code nicht erlauben.

Meiner Meinung nach wird dadurch der Angriffsvektor kleiner, aber in Kombination mit anderen Lücken lässt sich auch hier ein Angriff ausführen. Deshalb glaube ich wird auch Cisco Patches für alle System mit betroffenen CPUs liefern.

Securityprodukte  wie AMP, Umbrella oder eine NGFW haben natürlich auch eigene Sicherheitsfeatures (Intrusion Prevention, Exploit Prevention, Blacklists, usw.) zur Abwehr und sollten deshalb Teil jeder Enterprise IT-Security sein.

Weitere Informationen

https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html

http://blog.talosintelligence.com/2018/01/meltdown-and-spectre.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel

SNMP Sicherheitslücke in Cisco IOS und IOS XE

Das für Router und Swichtes eingesetzte Betriebssystem IOS und IOS XE hat laut aktuellem Cisco Security Advisory eine kritische Sicherheitslücke in der Simple Network Management Protocol (SNMP) Implementierung. Betroffen sind alle IOS- und SNMP-Versionen.

Zum Ausnützen der Lücke muss ein Angreifer Zugriff auf den SNMP-Port (161/UDP) des Gerätes haben und im Besitz der SNMP-Community (bei SNMP Version 1 und 2) bzw. der Anmeldedaten (bei SNMP Version 3) sein. Ein erfolgreicher Angriff kann das Gerät komplett kompromittieren oder zum Absturz bringen.

Auf der Cisco Advisory Seite findet man eine Anleitung zum Abrufen der IOS Version und ein Tool zum Überprüfen, ob diese verwundbar ist oder nicht. Ein Update der Software wird dringend empfohlen!

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

Denial-of-Service Lücken in Cisco-Firewalls

Cisco veröffentlichte mehrere Security-Advisories die Sicherheitslücken im Code der Cisco ASA beschreiben. Nach aktuellen Erkenntnissen handelt es sich hierbei „nur“ um DOS-Schwachstellen bei dem die Firewall neu startet wenn ein Angreifer die Schwachstelle ausnutzt.

Hier die Advisories:

Cisco ASA Software IPsec Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-ipsec

Fixed Releases
cisco-sa-20170419-asa-ipsec_fixed_releases

Cisco ASA Software Internet Key Exchange Version 1 XAUTH Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-xauth

Fixed Releases
cisco-sa-20170419-asa-xauth_fixed_releases

Cisco ASA Software SSL/TLS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-tls

Fixed Releases
cisco-sa-20170419-asa-tls_fixed_releases

Cisco ASA Software DNS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-dns

Fixed Releases
cisco-sa-20170419-asa-dns_fixed_releases

Kritische Sicherheitslücke in Cisco Switches

Cisco hat eine Sicherheitswarnung veröffentlicht die eine Sicherheitslücke in über 300 Switch-Modellen des Herstellers beschreibt, die Veröffentlichung steht vermutlich in Zusammenhang mit den Vault-7-Leaks.

Betroffen ist dabei das Cluster Management Protocol (CMP) in IOS und IOS XE, welches über Telnet kommuniziert. Ein Angreifer kann durch das senden spezieller Kommandos Vollzugriff auf den Switch erlangen. Die Lücke ist bereits in der Standardkonfiguration der Switches offen.

Aktuell gibt es keinen Workaround und auch kein Software-Update. Als Abhilfe wird lediglich genannt, auf SSH statt Telnet für den Switchzugriff umzustellen um den Angriffsvektor zu beseitigen.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp