وصله آسیب‌پذیری نرم افزار ASA/FTD سیسکو 

cisco

سیسکو به یک آسیب‌پذیری با شدت بالا و تأثیرگذار بر نرم‌افزار ASA و FTD پرداخته است.

این نقص امنیتی که با عنوان CVE-2022-20866 شناسایی می‌شود، ناشی از ضعف مدیریت کلیدهای RSA در دستگاه‌های Adaptive Security Appliance (ASA) و Firepower Threat Defense (FTD) است.

در صورت سوءاستفاده موفقیت آمیز، مهاجمان احراز هویت نشده اجازه خواهند داشت که یک کلید خصوصی RSA را از راه دور برای رمزگشایی ترافیک دستگاه یا جعل هویت دستگاه‌های Cisco ASA/FTD بازیابی کنند.

سیسکو در توصیه امنیتی خود اعلام کرد که این آسیب‌پذیری ناشی از بروز خطای منطقی در زمان ذخیره کلید RSA در حافظه روی یک پلتفرم سخت‌افزاری است که رمزنگاری مبتنی بر سخت‌افزار را انجام می‌دهد.

هکر می‌تواند با استفاده از یک حمله کانال جانبی Lenstra علیه دستگاه مورد نظر، از این آسیب‌پذیری سوء استفاده کند.

کلیدهای RSA (ذخیره شده در حافظه یا فلش) در نسخه‌های نرم‌افزار آسیب‌پذیر ممکن است ناقص باشند (کار نکنند اما در برابر سرقت کلید خصوصی آسیب‌پذیر باشند) یا حساس باشند (معتبر اما آسیب‌پذیر در برابر سرقت)، صرف نظر از اینکه کجا تولید شده‌‌اند.

نسخه‌های آسیب‌پذیر

این آسیب‌پذیری بر محصولات سیسکو که نرم‌افزار آسیب‌پذیر Cisco ASA 9.16.1 و بالاتر یا Cisco FTD 7.0.0 و بالاتر را اجرا می‌کنند و عملکرد رمزنگاری مبتنی بر سخت‌افزار را انجام می‌دهند، تأثیر می‌گذارد:

  • ASA 5506-X with FirePOWER Services
  • ASA 5506H-X with FirePOWER Services
  • ASA 5506W-X with FirePOWER Services
  • ASA 5508-X with FirePOWER Services
  • ASA 5516-X with FirePOWER Services
  • Firepower 1000 Series Next-Generation Firewall
  • Firepower 2100 Series Security Appliances
  • Firepower 4100 Series Security Appliances
  • Firepower 9300 Series Security Appliances
  • Secure Firewall 3100

راهکارها

به گفته سیسکو اگر کلیدی برای استفاده «در هر زمان» پیکربندی شده باشد، امکان اینکه کلید خصوصی RSA در اختیار عوامل تهدید قرار گرفته باشد نیز وجود دارد. در نتیجه، ادمین‌های دستگاه‌های سیسکو ASA یا FTD ممکن است نیاز داشته باشند کلیدهای RSA ناقص یا حساس را حذف و احتمالاً تمامی گواهی‌های کلیدهای RSA مربوطه را نیز لغو کنند.

به گفته تیم پاسخگویی به حوادث امنیت محصول (PSIRT) اگرچه اطلاعات مربوط به این آسیب‌پذیری به صورت عمومی به اشتراک گذاشته شده، هیچ مدرکی دال بر سوء استفاده از آن در حملات پیدا نشده است.

توصیه نامه امنیتی سیسکو اطلاعات بیشتری از پیکربندی‌های آسیب‌پذیر و شناسه‌های آلودگی نسخه‌های وصله شده نرم‌افزار Cisco ASA و FTD ارائه کرده است.