8 September 2023
Samenvatting
Cisco heeft heeft een Security Advisory voor een kwetsbaarheid voor ongeautoriseerde toegang in de VPN-functie van Cisco Adaptive Security Appliance (ASA) en Cisco Firepower Threat Defense (FTD).
CVE-2023-20269 (CVSS 3.1: 5.0 [Medium]) is het gevolg van een onjuiste scheiding van authenticatie, autorisatie en accounting (AAA) tussen de VPN-functie en het HTTPS-beheer en site-to-site VPN-functies. Een aanvaller kan misbruik maken van dit beveiligingslek door een standaardverbindingsprofiel/tunnelgroep op te geven tijdens het uitvoeren van een brute force-aanval of tijdens het opzetten van een clientloze SSL VPN-sessie met behulp van geldige inloggegevens. Een succesvolle exploit kan de aanvaller in staat stellen een of beide van de volgende zaken te verwezenlijken:
- Identificeer geldige inloggegevens die vervolgens kunnen worden gebruikt om een ongeautoriseerde VPN-sessie voor externe toegang tot stand te brengen.
- Zet een clientloze SSL VPN-sessie op (alleen als u Cisco ASA Software Release 9.16 of eerder gebruikt).
Er moet aan specifieke, niet-standaardvoorwaarden zijn voldaan voordat er sprake is van een kwetsbaarheid. Deze voorwaarden worden gedetailleerd beschreven in de Cisco Security Advisory.
Op het moment van schrijven zijn er nog geen beveiligingspatches uitgebracht voor dit beveiligingslek, maar oplossingen worden beschreven in het advies.
Niet-getroffen Producten
Cisco heeft bevestigd dat deze kwetsbaarheid geen invloed heeft op de volgende Cisco-producten:
- Firepower Management Center (FMC) software
- FXOS software
- IOS software
- IOS XE software
- IOS XR software
- NX-OS software
Controleer het Cisco Security Advisory om te bevestigen of uw apparaat dat hier niet wordt vermeld, kwetsbaar is.