وصله آسیب پذیری نرم افزار ASA/FTD سیسکو
این نقص امنیتی که با عنوان CVE-2022-20866 شناسایی میشود، ناشی از ضعف مدیریت کلیدهای RSA در دستگاههای Adaptive Security Appliance (ASA) و Firepower Threat Defense (FTD) است.
در صورت سوءاستفاده موفقیت آمیز، مهاجمان احراز هویت نشده اجازه خواهند داشت که یک کلید خصوصی RSA را از راه دور برای رمزگشایی ترافیک دستگاه یا جعل هویت دستگاههای Cisco ASA/FTD بازیابی کنند.
سیسکو در توصیه امنیتی خود اعلام کرد که این آسیبپذیری ناشی از بروز خطای منطقی در زمان ذخیره کلید RSA در حافظه روی یک پلتفرم سختافزاری است که رمزنگاری مبتنی بر سختافزار را انجام میدهد.
هکر میتواند با استفاده از یک حمله کانال جانبی Lenstra علیه دستگاه مورد نظر، از این آسیبپذیری سوء استفاده کند.
این آسیبپذیری بر محصولات سیسکو که نرمافزار آسیبپذیر Cisco ASA 9.16.1 و بالاتر یا Cisco FTD 7.0.0 و بالاتر را اجرا میکنند و عملکرد رمزنگاری مبتنی بر سختافزار را انجام میدهند، تأثیر میگذارد:
- ASA 5506-X with FirePOWER Services
- ASA 5506H-X with FirePOWER Services
- ASA 5506W-X with FirePOWER Services
- ASA 5508-X with FirePOWER Services
- ASA 5516-X with FirePOWER Services
- Firepower 1000 Series Next-Generation Firewall
- Firepower 2100 Series Security Appliances
- Firepower 4100 Series Security Appliances
- Firepower 9300 Series Security Appliances
- Secure Firewall 3100
به گفته سیسکو اگر کلیدی برای استفاده «در هر زمان» پیکربندی شده باشد، امکان اینکه کلید خصوصی RSA در اختیار عوامل تهدید قرار گرفته باشد نیز وجود دارد. در نتیجه، ادمینهای دستگاههای سیسکو ASA یا FTD ممکن است نیاز داشته باشند کلیدهای RSA ناقص یا حساس را حذف و احتمالاً تمامی گواهیهای کلیدهای RSA مربوطه را نیز لغو کنند.
به گفته تیم پاسخگویی به حوادث امنیت محصول (PSIRT) اگرچه اطلاعات مربوط به این آسیبپذیری به صورت عمومی به اشتراک گذاشته شده، هیچ مدرکی دال بر سوء استفاده از آن در حملات پیدا نشده است.