The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Серьезная уязвимость в межсетевых экранах Cisco ASA"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от opennews (ok) on 13-Фев-16, 10:14 
В межсетевых экранах Cisco ASA выявлена (https://tools.cisco.com/security/center/content/CiscoSecurit...) критическая уязвимость (CVE-2016-1287), позволяющая неаутентифицированному внешнему злоумышленнику инициировать перезагрузку устройства или выполнить свой код в системе. Проблема вызвана переполнением буфера в  реализации протоколов IKE (Internet Key Exchangeversion), которое может быть эксплуатировано отправкой специально оформленного UDP-пакета. В результате атаки злоумышленник может получить полный контроль над устройством.


Уязвимость присутствует в сериях Cisco ASA 5500, Cisco ASA 5500-X,
Cisco ASA Services Module для Cisco Catalyst 6500/7600, Cisco ASA 1000V, Cisco ASAv, Cisco Firepower 9300 ASA и  Cisco ISA 3000. Проблема проявляется только если в устройствах включена обработка VPN-соединений с использованием протоколов IKEv1 или IKEv2, например, поднят  LAN-to-LAN IPsec VPN, L2TP-over-IPsec, настроено подключение клиентов через IPsec VPN или используется IKEv2 AnyConnect. VPN на базе SSL проблема не затрагивает. Проверить подверженность системы уязвимости можно командой "show running-config crypto map | include interface", если на выходе показан настроенный для внешнего интерфейса "crypto map", то устройство может быть атаковано. Исправление доступно только через обновление прошивки.


URL: https://tools.cisco.com/security/center/content/CiscoSecurit...
Новость: http://www.opennet.ru/opennews/art.shtml?num=43855

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +7 +/
Сообщение от EuPhobos (ok) on 13-Фев-16, 10:14 
Так это ж проприетарщина? Причём тут опеннет?

PS. Те, кто имеет циски и следит за безопасностью подписаны на соответствующие тематические форумы. А тут вроде бы OPEN.. нет?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +9 +/
Сообщение от anonymous (??) on 13-Фев-16, 11:01 
Чтобы позлорадствовать
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +3 +/
Сообщение от Аноним (??) on 13-Фев-16, 11:16 
Просто оставлю это здесь, для тех кто Опен:
http://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi?az=li...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +4 +/
Сообщение от Аноним (??) on 13-Фев-16, 12:54 
Это фича выполнения пакета для перенаправления всего трафика в ЦРУ и АНБ
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Аноним (??) on 13-Фев-16, 13:22 
А есть экслойт готовый,  потестировать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Аноним (??) on 13-Фев-16, 13:24 
> В межсетевых экранах Cisco ASA выявлена критическая уязвимость

Автор уязвимости бросил кличь, что если сами не исправят то он в любом случае сделает потом слив для народа.
Cisco решила бежать впереди и писать разоблачения, что это они сами нашли...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Аноним (??) on 13-Фев-16, 13:26 
Налетай https://blog.exodusintel.com/2016/02/10/firewall-hacking/
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  –3 +/
Сообщение от anonymous (??) on 13-Фев-16, 16:42 
нашедший уязвимость это не совсем автор,
автор - неизвестный погромист циски, наверное
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +1 +/
Сообщение от cmp (ok) on 13-Фев-16, 17:21 
дадада, а то всякие пижоны-цисководы задолбали со своим нарцисизмом, да уже почти все оборудование на рынке лучше по соотношению цена/качество, может длинк хуже, но хуавей просто рвет в клочья, но московским дол..м хер че докажешь, циски и айфоны, б..ть, и похрену, что цена в пять раз выше аналога, а железо убогое го..но, ох как вспоминается отставной офицер-подводник, который предлагал шмальнуть ядерной ракетой по москве.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

12. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  –1 +/
Сообщение от Аноним (??) on 13-Фев-16, 19:36 
Хуавею бы сначала Backspace в телнете обрабатывать научиться.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Онаним on 13-Фев-16, 20:29 
Ты ошибаешься, юный падаван. Ты недостаточно усерден в изучении кунг-фу. После достижения истинного мастерства необходимость в backspace отпадает.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Гуру on 13-Фев-16, 23:22 
забинди на ctrl-H
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Аноним (??) on 14-Фев-16, 08:41 
Кажись уже началось создание ботнетов. :)

В логах моего домашнего роутера с OpenWrt, на котором настроен ipsec-tools для связи с офисным маршрутизатором, сегодня целый день плодятся записи о попытках соединения на 500-ый порт с разных IP-адресов. Типа таких - racoon: ERROR: Invalid exchange type 243 from 85.99.68.73[500].

Кстати, в мае прошлого года, для ipsec-tools публиковали информацию о схожей уязвимости ( https://www.altsci.com/ipsec/ipsec-tools-sa.html ). Тогда мне пришлось руками пересобирать ipsec-tools для OpenWrt с патчем ( http://seclists.org/fulldisclosure/2015/May/83 ), так как создатели OpenWrt практически не следят за проблемами безопасности в своих репозиториях с пакетами.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от OasisInDesert (??) on 14-Фев-16, 11:37 
Спасибо,
Будем иметь в виду.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от leap42 (ok) on 14-Фев-16, 16:08 
Зачем? Зачем использовать telnet при наличии ssh?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

18. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Аноним (??) on 14-Фев-16, 18:50 
В циске программистов почти не осталось. Они не могли это найти сами.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

19. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Аноним (??) on 14-Фев-16, 21:44 
Тем кто пользуется ipsec - так и надо. Он большой и слодный и потому обреченн быть бажным и дырявым при плохой защите траффика.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

20. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от anonymous (??) on 15-Фев-16, 20:04 
> Тем кто пользуется ipsec - так и надо. Он большой и слодный
> и потому обреченн быть бажным и дырявым при плохой защите траффика.

В треде эксперт-ниасилятор. Назови проблемы с защитой трафика? А так же по пунктам, что там именно большое и сложное?

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Random (??) on 17-Фев-16, 10:20 
надо ввести в оборот "нарцискизм"
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

22. "Серьезная уязвимость в межсетевых экранах Cisco ASA"  +/
Сообщение от Анонис on 18-Фев-16, 03:16 
> В треде эксперт-ниасилятор. Назови проблемы с защитой трафика? А так же по
> пунктам, что там именно большое и сложное?

Сложный обмен ключами, который ничего особого не достигает в плане криптографии. Множество опций и сочетаний, многие из них небезопасные. Легко обнаруживается и режется да и просто застревает на ближайшем файрволе/nat. Зато настройка довольно утомительная в любой ОС. Ты конечно можешь гордиться тем что смог скушать эти кошачьи экскременты, но вкуснее от этого не станет.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру