L'exploitation d'une vulnérabilité dans l'interface Web de Cisco ASA (Cisco Adaptive Security Appliance) pourrait permettre à un attaquant distant non authentifié de provoquer le redémarrage d'un périphérique et d'entraîner un déni de service (DoS). Sur certaines versions du logiciel, l'exploitation de cette vulnérabilité pourrait également permettre à un attaquant d'accéder en lecture à des paramètres systèmes sensibles.
Cette vulnérabilité est due à une erreur dans la validation des liens hypertextes traités par l'équipement.
Impact
- Disponibilité
- Confidentialité
Criticité
- CVSS v3 : 8.6
Existence d’un code d’exploitation de la vulnérabilité
- La vulnérabilité est activement exploitée à ce jour, mais aucun code permettant son exploitation n’est connu publiquement.
Composants & versions vulnérables
- Cisco ASA et Cisco Firepower Threat Defense dans les produits:
- 3000 Series Industrial Security Appliance (ISA)
- ASA 1000V Cloud Firewall
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module pour les commutateurs Cisco Catalyst 6500 Series et routeurs Cisco 7600 Series
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4100 Series Security Appliance
- Firepower 9300 ASA Security Module
- FTD Virtual (FTDv)
CVE
- CVE-2018-0296
Correctifs
- Un patch de sécurité a été publié par Cisco corrigeant la vulnérabilité.
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.