Cisco patcht schwerwiegende Schwachstelle in Firewall
Manipulierte UDP-Pakete ermöglichen Remotecodeausführung auf der Adaptive Security Appliance (ASA) des Unternehmens. Das betrifft aber nur als VPN-Server eingerichtete Firewalls. Der Fehler findet sich in der Implementierung der Protokolle IKEv1 und IKEv2.
Cisco hat eine schwerwiegende Anfälligkeit in seiner Adaptive Security Appliance (ASA) beseitigt. Gegebenenfalls kann ein Angreifer aus der Ferne die Kontrolle über ein Gerät übernehmen. Dazu muss dessen Firewall als VPN-Server (Virtual Private Network) eingerichtet sein. Weitere Voraussetzung ist das Versenden speziell gestalteter Netzwerkpakete, wie Computerworld berichtet.
Die Schwachstelle stuft das Unternehmen im 10 Punkte umfassenden Common Vulnerability Scoring System (CVSS) mit 10.0 ein. Sie steckt in dem Teil des ASA-Codes, der für die Protokolle Internet Key Exchange Version 1 (IKEv1) und IKE Version 2 (IKEv2) verantwortlich ist. Fragmentierte IKE-Pakete können einem Advisory zufolge offenbar zu einem Pufferüberlauf führen.
Betroffen sind die Produkte Cisco ASA 5500 Series Adaptive Security Appliance, Cisco ASA 5500-X Series Next-Generation Firewall, Cisco ASA Services Module für Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Router. Außerdem sind Cisco ASA 1000V Cloud Firewall, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module und Cisco ISA 3000 Industrial Security Appliance verwundbar.
“Ein Angreifer kann die Schwachstelle ausnutzen, indem er manipulierte UDP-Pakete an ein betroffenes System verschickt”, schreibt Cisco. “Ein Exploit könnte es einem Angreifer erlauben, Schadcode auszuführen und die vollständige Kontrolle zu übernehmen oder einen Neustart des Systems auszulösen.”
IKE wird zum Schlüsselaustausch in virtuellen privaten Netzwerken (VPN) eingesetzt, die das Protokoll Internet Protocol Security (IPsec) verwenden. Daher sind nur ASA-Geräte betroffen, die als Endpunkte für LAN-to-LAN IPsec VPN dienen, für einen Fernzugriff per VPN mit einem IPsec-VPN-Client benutzt werden, oder für VPN-Verbindungen per IKEv2 AnyConnect oder Layer-2-Tunneling-Protocol-over-IPsec konfiguriert wurden.
Eine Softwareaktualisierung steht für die Cisco ASA Major Releases 7.2 bis 9.5 parat, wobei die Version 8.5 nicht betroffen ist. Nutzer der Versionen 7.2, 8.2, 8.3, 8.4, 8.6 und 9.1 sollten auf Version 9.1(7) umsteigen. Für die Versionen 8.4, 8.7, 9.0 sowie 9.2 bis 9.5 stehen jeweils eigene Patches auf der Cisco-Website bereit. Das Unternehmen empfiehlt seinen Kunden, die Updates schnellstmöglich einzuspielen.
Computerworld zufolge werden die ASA-Produkte von Cisco häufig als VPN eingerichtet. Ihre Stärke sei, dass sie IP-Routing, Firewall, Netzwerk-Antivirus, Intrusion Prevention und VPN-Funktionen in einem Gerät bieten.
[mit Material von Stefan Beiersmann, ZDNet.de]