千家信息网

Cisco ASA及FTD软件拒绝服务的漏洞是什么

发表于:2024-09-23 作者:千家信息网编辑
千家信息网最后更新 2024年09月23日,Cisco ASA及FTD软件拒绝服务的漏洞是什么,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x00 事件背景2018-10-31
千家信息网最后更新 2024年09月23日Cisco ASA及FTD软件拒绝服务的漏洞是什么

Cisco ASA及FTD软件拒绝服务的漏洞是什么,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

0x00 事件背景

2018-10-31 Cisco官方发布安全预警 多款运行Cisco Adaptive Security Appliance (ASA)和Cisco Firepower Threat Defense (FTD) 的设备受到影响。这两款软件均支持Session Initiation Protocol (SIP)。

而在(SIP)检查引擎中的漏洞受到未经身份验证的远程攻击导致受影响的设备重新启动或持续高CPU占用率,从而导致拒绝服务(DoS)

该漏洞是由于SIP流量处理不当造成的。攻击者可以通过高速率发送特定的SIP请求到受影响的设备来利用此漏洞。导致设备崩溃重启。

0x01 影响范围

Cisco Adaptive Security Appliance (ASA) 9.4及以上
Cisco Firepower Threat Defense (FTD) 6.0及以上

影响如下设备

  • 3000 Series Industrial Security Appliance (ISA)

  • ASA 5500-X Series Next-Generation Firewalls

  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers

  • Adaptive Security Virtual Appliance (ASAv)

  • Firepower 2100 Series Security Appliance

  • Firepower 4100 Series Security Appliance

  • Firepower 9300 ASA Security Module

  • FTD Virtual (FTDv)

默认情况下,Cisco ASA软件和Cisco FTD软件均启用SIP检查。所以影响较为广泛

已确认不影响如下设备

  • ASA 1000V Cloud Firewall

  • ASA 5500 Series Adaptive Security Appliances

0x02 修复建议


(ASA)设备可以通过如下命令来检查是否处于受影响的版本

ciscoasa# show version | include Version

(FTD)设备可以通过如下命令来检查是否处于受影响的版本

show version

思科官方目前提出了三种解决方案来缓解受到的影响

选项1:阻止违规主机

用户可以使用访问控制列表(ACL)阻止来自连接表中的特定源IP地址的流量。
应用ACL后,请确保在执行模式下使用clear conn address 命令清除该源IP的现有连接。
或者,可以在执行模式下使用shun 命令回避违规主机。
这将阻止来自该源IP的所有数据包,而无需更改配置。
但是请注意,重启该方案会失效。

选项2:禁用SIP检查

禁用SIP检查将完全避免收到该漏洞的影响。
但是它可能不适合所有用户。
如果NAT应用于SIP流量,或者如果不是通过ACL打开SIP通信所需的所有端口,禁用SIP检查将破坏SIP连接。
要禁用SIP检查,请配置以下内容:
Cisco ASA软件和Cisco FTD软件版本6.2及更高版本(在FTD 6.2及更高版本中使用Cisco FMC通过FlexConfig策略添加以下内容)

Cisco ASA Software and Cisco FTD Software Releases 6.2 and later (in FTD 6.2 and later use Cisco FMC to add the following via FlexConfig policy):
policy-map global_policy
class inspection_default
no inspect sip
Cisco FTD Software Releases prior to 6.2:
configure inspection sip disable

选项3:过滤发送地址0.0.0.0

在许多情况下,已发现违规流量将"已发送地址"设置为无效值0.0.0.0。
如果管理员确认违规流量在其环境中拥有相同的模式(例如通过数据包捕获确认),则可以应用以下配置来防止崩溃:

regex VIAHEADER "0.0.0.0"

policy-map type inspect sip P1
parameters
match message-path regex VIAHEADER
drop

policy-map global_policy
class inspection_default
no inspect sip
inspect sip P1

在FTD 6.2及更高版本中,使用Cisco FMC通过FlexConfig策略添加此配置。

看完上述内容,你们掌握Cisco ASA及FTD软件拒绝服务的漏洞是什么的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!

影响 设备 检查 软件 漏洞 版本 流量 内容 命令 违规 配置 服务 可以通过 地址 模式 应用 主机 官方 情况 数据 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 在菏泽干软件开发多少钱 软件测试软件开发技术 高斯数据库如何导入sql 服务有保障的网络安全评估 升达网络技术工作室忙吗 宁波互动博物馆软件开发 最早的网络安全法 软件开发绩效评价+ppt 自考数据库实验考什么 视频点播服务器配置 小企业 服务器 京峰教育网络安全课要2万多吗 传奇数据库装备不能取下来 自然资源部网络安全 数据库的特性 一致性 数据库技术计划对医药的影响 中国正在说网络安全观看感悟 无线网络技术课 辽宁智能软件开发配件 服务器cpu核数一般多少 中金公司软件开发怎么样 西城区信息化软件开发包括什么 优e家服务器未连接到云端 前端能做桌面软件开发吗 国家机关网络安全案例 农村宅基地数据库有哪些公司 软件开发过程中对环境影响 手机网络安全证书过期了如何操作 软件开发量化交易软件违法吗 青浦区推广网络技术要多少钱
0