Cisco ASAの重大な脆弱性

Cisco ASAオペレーティングシステムは、Internet Key Exchange(IKE)プロトコルバージョン1および2の実装に重大な脆弱性CVE-2016-1287を検出しました。これにより、任意のコードを実行したり、特別な形式の UDPパケットでデバイスをリモートで再起動したりできます。 彼女には最高レベルの危険が割り当てられています。



技術概要と運用例:

blog.exodusintel.com/2016/02/10/firewall-hacking



以下のデバイスが影響を受けます。



修正されたOSバージョンはすでに利用可能です。

基本バージョン 訂正
7.2 9.1(6.11)
8.2 8.2(5.59)
8.3 9.1(6.11)
8.4 8.4(7.30)
8.5 影響を受けない
8.6 9.1(6.11)
8.7 8.7(1.18)
9.0 9.0(4.38)
9.1 9.1(6.11)
9.2 9.2(4.5)
9.3 9.3(3.7)
9.4 9.4(2.4)
9.5 9.5(2.2)


256 MBのRAMを搭載したハードウェアでは、バージョン8.2.5(59) [ MEGA ]をインストールできます。



ほとんどのバージョンでは、修正は、ASDMを介してアップグレードするときに表示されない暫定バージョンとしてのみ利用できます。 ダウンロードポータルから手動でダウンロードします

ファームウェアファイルを混同しないでください。シングルコア5500の場合はasaXXX-k8.bin、マルチコア5500-Xの場合はasaXXX-X- smp -k8.binのようになり、FirePOWERの場合は別の拡張子asaXXX-X- lfbff -k8になります。 SPA



バージョン9.1.7では、SNMPに関連するバグを既に発見しており、これにより一部のデバイスが周期的に再起動する可能性があります。現在、9.1(6.11)をインストールして脆弱性を閉じることをお勧めします。 彼と他の問題は/ネットワーキングで議論されます。



回避策



回避策として、TACはポート500および4500のフィルタリングパケットを提供します:

以下に、1.1.1.1からのアクセスを許可し、他のすべてを拒否するコントロールプレーンACLの例を示します。

access-list test permit udp host 1.1.1.1 any eq 500

access-list test permit udp host 1.1.1.1 any eq 4500

access-list test deny udp any any eq 500

access-list test deny udp any any eq 4500

access-list test permit ip any any

access-group test in interface outside control-plane








PS


Sourgの鋭い目は、契約が期限切れになった、または失われた人々のためパラグラフに注目しています。 ニュースレターと鉄片のシリアル番号を参照してTACに連絡してください。

www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html



PPS


シスコの無関心さに触発されて、アノニマスは最新バージョンを無料でアクセスしたかったのですが、ユーザーのリクエストに奇妙なことに気づき、アップデート中にデバイス、設定、健全なスリープを失い、将来への希望をもたらす依存関係を思い出しました。 また、バージョン8.3以降、RAMの要件が増加しています。



あなたの能力に自信があり、冒険を恐れていない場合: リリースを読み、バックアップし、Rutreker、Rubord、Antissisko、MegaSearchでファームウェアを探します。



All Articles