مقالات

وصله آسیب پذیری نرم افزار ASA/FTD سیسکو

مقاله 9

این نقص امنیتی که با عنوان CVE-2022-20866 شناسایی می‌شود، ناشی از ضعف مدیریت کلیدهای RSA در دستگاه‌های Adaptive Security Appliance (ASA) و Firepower Threat Defense (FTD) است.

در صورت سوءاستفاده موفقیت آمیز، مهاجمان احراز هویت نشده اجازه خواهند داشت که یک کلید خصوصی RSA را از راه دور برای رمزگشایی ترافیک دستگاه یا جعل هویت دستگاه‌های Cisco ASA/FTD بازیابی کنند.

سیسکو در توصیه امنیتی خود اعلام کرد که این آسیب‌پذیری ناشی از بروز خطای منطقی در زمان ذخیره کلید RSA در حافظه روی یک پلتفرم سخت‌افزاری است که رمزنگاری مبتنی بر سخت‌افزار را انجام می‌دهد.

هکر می‌تواند با استفاده از یک حمله کانال جانبی Lenstra علیه دستگاه مورد نظر، از این آسیب‌پذیری سوء استفاده کند.

این آسیب‌پذیری بر محصولات سیسکو که نرم‌افزار آسیب‌پذیر Cisco ASA 9.16.1 و بالاتر یا Cisco FTD 7.0.0 و بالاتر را اجرا می‌کنند و عملکرد رمزنگاری مبتنی بر سخت‌افزار را انجام می‌دهند، تأثیر می‌گذارد:

  • ASA 5506-X with FirePOWER Services
  • ASA 5506H-X with FirePOWER Services
  • ASA 5506W-X with FirePOWER Services
  • ASA 5508-X with FirePOWER Services
  • ASA 5516-X with FirePOWER Services
  • Firepower 1000 Series Next-Generation Firewall
  • Firepower 2100 Series Security Appliances
  • Firepower 4100 Series Security Appliances
  • Firepower 9300 Series Security Appliances
  • Secure Firewall 3100

به گفته سیسکو اگر کلیدی برای استفاده «در هر زمان» پیکربندی شده باشد، امکان اینکه کلید خصوصی RSA در اختیار عوامل تهدید قرار گرفته باشد نیز وجود دارد. در نتیجه، ادمین‌های دستگاه‌های سیسکو ASA یا FTD ممکن است نیاز داشته باشند کلیدهای RSA ناقص یا حساس را حذف و احتمالاً تمامی گواهی‌های کلیدهای RSA مربوطه را نیز لغو کنند.

به گفته تیم پاسخگویی به حوادث امنیت محصول (PSIRT) اگرچه اطلاعات مربوط به این آسیب‌پذیری به صورت عمومی به اشتراک گذاشته شده، هیچ مدرکی دال بر سوء استفاده از آن در حملات پیدا نشده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *