Cisco Adaptive Security Appliance mit fehlerhaftem Autorisationssystem

Ein Sicherheitsupdate schließt eine Schwachstelle in Cisco ASA. Die Lücke gilt als gefährlich, aber nicht kritisch.

In Pocket speichern vorlesen Druckansicht
Cisco Adaptive Security Appliance mit fehlerhaftem Autorisationssystem
Lesezeit: 1 Min.

Ciscos Firewall und Netzwerksicherheitsplattform Adaptive Security Appliance (ASA) Software ist verwundbar. Davon sind ausschließlich Geräte betroffen, bei denen der Web-Management-Zugriff aktiv ist. Ein Sicherheitsupdate schafft Abhilfe. Der Netzwerkausrüster hat die Lücke (CVE-2018-15465) mit dem Bedrohungsgrad "hoch" eingestuft.

Aufgrund einer ungenauen Überprüfung von Privilegien im Web-Management-Interface von ASA könnte ein entfernter nicht autorisierter und nicht privilegierter (Level 0, 1) Angreifer privilegierte Aktionen über das Interface ausführen.

Dafür muss er Ciscos Sicherheitswarnung zufolge lediglich präparierte HTTP-Anfragen via HTTPS an ein bedrohtes Gerät schicken. Folglich könnte er auf Dateien zugreifen und Software-Images hochladen und ersetzen. Firepower Threat Defense (FTD) soll davon nicht bedroht sein.

In Ciscos Meldung finden Admins Infos über abgesicherte ASA-Versionen. Um Geräte abzusichern, kann man alternativ zu den Sicherheitsupdates auch die Funktion zum Autorisieren von Kommandos einschalten. Wie das geht und was man dabei beachten muss, führt Cisco in der Warnung aus. (des)