Vulnerabilidad - Ataque DoS hacia software CISCO ASA y FTD


Vulnerabilidad

Una vulnerabilidad nueva identificada como CVE-2024-20353 fue detectada por Cisco, tiene un puntaje CVSSv3 de 8.6 y podría resultar en un ataque de denegación de servicios (DoS) hacia los servidores web de administración y VPN de CISCO Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) [1].

Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada hacia un servidor especifico. Un exploit exitoso le podría permitir al atacante provocar un ataque de denegación de servicios.

Las siguientes características podrían hacer que se habiliten los sockets de output SSL.

Configuración vulnerable del software ASA [1]

Cisco ASA Software Feature Possible Vulnerable Configuration
AnyConnect IKEv2 Remote Access (with client services) crypto ikev2 enable [...] client-services port
Local Certificate Authority (CA)1 crypto ca server
no shutdown
Management Web Server Access (including ASDM and CSM)2 http server enable
http
Mobile User Security (MUS) webvpn
mus password
mus server enable port
mus
REST API3 rest-api image disk0:/rest-api agent
SSL VPN webvpn
enable

1. En la versión 9.13 y posteriores del software Cisco ASA, la CA local está obsoleta y se ha eliminado.
2. El acceso al servidor web de administración solo sería vulnerable desde una dirección IP en el rango de comando http configurado.
3. La API REST es vulnerable solo desde una dirección IP en el rango de comando http configurado.

Configuración vulnerable del software FTD
Cisco FTD Software Feature Possible Vulnerable Configuration
AnyConnect IKEv2 Remote Access (with client services)1,2 crypto ikev2 enable [...] client-services port
AnyConnect SSL VPN1,2 webvpn
enable
HTTP server enabled3 http server enable
http

1. Las funciones de VPN de acceso remoto se habilitan desde Dispositivos > VPN > Acceso remoto en el software Cisco Firepower Management Center (FMC) o desde Dispositivo > VPN de acceso remoto en Cisco Firepower Device Manager (FDM).
2. Las funciones de VPN de acceso remoto se admiten por primera vez a partir de la versión 6.2.2 del software Cisco FTD.
3. La función HTTP se habilita desde Configuración de la plataforma Firepower Threat Defense > HTTP en la consola Cisco FMC.

Productos y versiones afectadas
  • FTD
  • 6.4.0 – actualización a 6.4.0.18
  • 6.6.0 - actualización a 6.6.7.2
  • 7.0 - actualización a 7.0.6.2
  • 7.1 - migrar a una versión fija en un tren diferente
  • 7.2 - actualización a 7.2.6
  • 7.3 - actualización a 7.3.1.2 (Disponible Proximamente)
  • 7.4 - actualización a 7.4.1.1
 
  • CISCO Adaptive Security Appliance (ASA)
  • 9.12.x - actualización a 9.12.4.67
  • 9.14.x - actualización a 9.14.4.24
  • 9.16.x - actualización a 9.16.4.57
  • 9.17.x - actualización a 9.17.1.39
  • 9.18.x- actualización a 9.18.4.22
  • 9.19.x - actualización a 9.19.1.28
  • 9.20.x - actualización a 9.20.2.10
Cisco ha confirmado que esta vulnerabilidad no afecta al software Cisco FMC. Por otro lado, se ha confirmado que esta vulnerabilidad está siendo activamente explotada por actores de amenazas.

Recomendaciones

Determine si un dispositivo ASA o FTD está afectado:

Utilice socket show asp table | incluya el comando SSL y busque un socket de escucha SSL en cualquier puerto TCP. Si existe el output, el dispositivo debe considerarse vulnerable. El siguiente ejemplo muestra el resultado de un dispositivo Cisco ASA con dos sockets de escucha SSL en el puerto TCP 443 y el puerto TCP 8443:

ciscoasa#  show asp table socket | include SSL
SSL       00185038  LISTEN     172.16.0.250:443    0.0.0.0:*
SSL       00188638  LISTEN      10.0.0.250:8443    0.0.0.0:* 

Indicadores de compromiso [2]
Actor-Controlled Infrastructure
 
Multi-Tenant Infrastructure
 
Tipo IOC Tipo IOC
IP 192.36.57[.]181  IP 5.183.95[.]95 
IP 185.167.60[.]85  IP 45.63.119[.]131 
IP 185.227.111[.]17  IP 45.76.118[.]87 
IP 176.31.18[.]153  IP 45.77.54[.]14 
IP 172.105.90[.]154  IP 45.86.163[.]244 
IP 185.244.210[.]120  IP 45.128.134[.]189    
IP 45.86.163[.]224  IP 89.44.198[.]16 
IP 172.105.94[.]93  IP 96.44.159[.]46 
IP 213.156.138[.]77  IP 103.20.222[.]218 
IP 89.44.198[.]189  IP 103.27.132[.]69 
IP 45.77.52[.]253  IP 103.51.140[.]101 
IP 103.114.200[.]230  IP 103.119.3[.]230 
IP 212.193.2[.]48  IP 103.125.218[.]198 
IP 51.15.145[.]37  IP 104.156.232[.]22 
IP 89.44.198[.]196  IP 107.148.19[.]88 
IP 131.196.252[.]148  IP 107.172.16[.]208 
IP 213.156.138[.]78  IP 107.173.140[.]111 
IP 121.227.168[.]69  IP 121.37.174[.]139 
IP 213.156.138[.]68  IP 139.162.135[.]12 
IP 194.4.49[.]6  IP 149.28.166[.]244 
IP 185.244.210[.]65  IP 152.70.83[.]47 
IP 216.238.75[.]155   IP 154.22.235[.]13 
    IP 154.22.235[.]17 
    IP 154.39.142[.]47  
    IP 172.233.245[.]241 
    IP 185.123.101[.]250 
    IP 192.210.137[.]35  
    IP 194.32.78[.]183 
    IP 205.234.232[.]196  
    IP 207.148.74[.]250 
    IP 216.155.157[.]136 
    IP 216.238.66[.]251 
    IP 216.238.71[.]49 
    IP 216.238.72[.]201 
    IP 216.238.74[.]95 
    IP 216.238.81[.]149 
    IP 216.238.85[.]220 
    IP 216.238.86[.]24  

Referencias

  1. Cisco Adaptive Security Appliance and Firepower Threat Defense Software Web Services Denial of Service Vulnerability. (2024, 24 abril). Recuperado el 24 de abril de 2024 en: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2
  2. Cisco Talos (2024, 24 abril). ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices. Talos Intelligence. Recuperado el 24 de abril de 2024 en: https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios