Cisco, Uyarlanabilir Güvenlik Cihazı Yazılımını (ASA) ve Firepower Tehdit Savunma Yazılımını (FTD) etkileyen güvenlik açığını ele alan yazılım güncellemeleri yayınladı. Yüksek önemdeki kusur, Cisco Uyarlanabilir Güvenlik Cihazı Yazılımı ve Cisco Firepower Tehdit Savunma Yazılımı çalıştıran cihazlarda RSA anahtarlarının işlenmesinde bulunan (CVE-2022-20866) olarak izlenir.
Açıktan başarıyla yararlanılırsa, kimliği doğrulanmamış, uzak bir saldırganın bir RSA özel anahtarı almasına izin verebilir.
“Bu güvenlik açığı, RSA anahtarının donanım tabanlı şifreleme gerçekleştiren bir donanım platformunda bellekte depolanması sırasında oluşan bir mantık hatasından kaynaklanmaktadır. Bir saldırgan, hedeflenen cihaza karşı bir Lenstra yan kanal saldırısı kullanarak bu güvenlik açığından yararlanabilir”, diyor Cisco tarafından yayınlanan güvenlik danışma belgesi.
Hassas Ürünler
Bu kusur, Cisco ASA Yazılımının veya Cisco FTD Yazılımının güvenlik açığı bulunan bir sürümünü çalıştırıyorlarsa, donanım tabanlı şifreleme işlevleri gerçekleştiren listelenen Cisco ürünlerini etkiler:
- FirePOWER Hizmetleri ile ASA 5506-X
- FirePOWER Servisleri ile ASA 5506H-X
- FirePOWER Servisleri ile ASA 5506W-X
- FirePOWER Hizmetleri ile ASA 5508-X
- FirePOWER Hizmetleri ile ASA 5516-X
- Firepower 1000 Serisi Yeni Nesil Güvenlik Duvarı
- Firepower 2100 Serisi Güvenlik Cihazları
- Firepower 4100 Serisi Güvenlik Cihazları
- Firepower 9300 Serisi Güvenlik Cihazları
- Güvenli Güvenlik Duvarı 3100
Etkilenen Bir Cihazda Gözlemlenebilecek Durumların Listesi:
- ASA Yazılımının veya FTD Yazılımının savunmasız bir sürümünü çalıştıran bir cihazdaki RSA anahtarlarının yaklaşık yüzde 5’ini etkileyecek; RSA anahtarına uygulanan matematiksel hesaplamalar nedeniyle tüm RSA anahtarlarının etkilenmesi beklenmez.
- RSA anahtarı geçerli olabilir, ancak onu RSA özel anahtarının olası sızıntısına karşı savunmasız kılan belirli özelliklere sahiptir.
- RSA anahtarı hatalı biçimlendirilmiş ve geçersiz olabilir. Hatalı biçimlendirilmiş bir RSA anahtarı işlevsel değildir ve hatalı biçimlendirilmiş RSA anahtarını kullanan Cisco ASA Yazılımı veya Cisco FTD Yazılımı çalıştıran bir cihaza TLS istemci bağlantısı, TLS imza hatasına neden olur; bu, güvenlik açığı bulunan bir yazılım sürümünün geçersiz bir RSA oluşturduğu anlamına gelir. doğrulamada başarısız olan imza. Bir saldırgan RSA özel anahtarını alırsa, anahtarı Cisco ASA Yazılımı veya Cisco FTD Yazılımı çalıştıran bir cihazın kimliğine bürünmek veya cihaz trafiğinin şifresini çözmek için kullanabilir.
Cisco, güvenlik açığı bulunan bir yazılım sürümündeki herhangi bir RSA anahtarının, orijinal olarak oluşturulduğu yer dışında, hatalı biçimlendirilmiş veya savunmasız olabileceğinden bahseder. Bu nedenle, RSA özel anahtarının kötü niyetli aktörlere sızdırılma olasılığı vardır.
Sabit Sürümler
ASA Yazılım
Cisco ASA Yazılım Sürümü | İlk Sabit Yayın |
---|---|
9.15 ve öncesi1 | savunmasız değil |
9.16 | 9.16.3.19 |
9.17 | 9.17.1.13 |
9.18 | 9.18.2 |
FTD Yazılımı
Cisco FTD Yazılım Sürümü | İlk Sabit Yayın |
---|---|
6.7.0 ve öncesi1 | savunmasız değil |
7.0.0 | 7.0.4 |
7.1.0 | Cisco_FTD_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_FP1K_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_FP2K_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_FP3K_Hotfix_Q-7.1.0.3-2.sh.REL.tar |
7.2.0 | 7.2.0.1 |
Cisco, güvenlik açığını bildirdikleri için California San Diego Üniversitesi’nden Nadia Heninger ve George Sullivan’a ve Colorado Boulder Üniversitesi’nden Jackson Sippe ve Eric Wustrow’a teşekkür etti. Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), saldırılarda herhangi bir istismar kanıtı bulamadı.
Ayrıca, Kurumsal Ağınızın Güvenliğini Sağlamak için Ücretsiz Kontrol Listesini Buradan İndirin.