Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità di tipo DoS in prodotti Cisco ASA e Cisco Firepower Threat Defense

cisco  Cisco ASA  Cisco FTD  denial-of-service   venerdì, 2 novembre 2018

Cisco ha rilasciato il 1° novembre 2018 un bollettino di sicurezza relativo ad una vulnerabilità di gravità elevata (CVE-2018-15454) nei  prodotti software Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD).

La vulnerabilità è legata ad una gestione impropria del traffico SIP. Un attaccante remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando ad un dispositivo affetto un gran numero di richieste SIP appositamente predisposte in un breve lasso di tempo. Se sfruttata con successo, la vulnerabilità può causare il riavvio del dispositivo o un sovraccarico della CPU, con conseguente condizione di denial of service (DoS).

Quasta vulnerabilità è presente in Cisco ASA Software Release 9.4 e successiva e in Cisco FTD Software Release 6.0 e successiva ed è sfruttabile solamente se è abilitata l’ispezione dei pacchetti SIP e il software gira su uno dei seguenti apparati Cisco:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

Non sono al momento disponibili aggiornamenti software, né contromisure di altro tipo, che risolvono questa vulnerabilità nei prodotti interessati. In attesa di aggiornamenti specifici, Cisco suggerisce una serie di possibili soluzioni di mitigazione, tra cui:

  • disabilitare completamente la SIP inspection (attiva per impostazione predefinita);
  • bloccare la sorgente del traffico malevolo;
  • filtrare il traffico con valore di sent-by address uguale a 0.0.0.0;
  • applicare un limite al rate del traffico SIP utilizzando la Modular Policy Framework (MPF).

Per maggiori dettagli sulla vulnerabilità, sui prodotti affetti e sulle soluzioni di mitigazione, si raccomanda agli utenti e agli amministratori di sistemi Cisco ASA e Cisco FTD di consultare il seguente bollettino di sicurezza (in Inglese):

Notizie correlate

Vulnerabilità critica in VLC media player

24 luglio 2019

È stata recentemente scoperta una vulnerabilità critica in VideoLAN VLC media player che può consentire l'esecuzione di codice arbitrario.Leggi tutto

Vulnerabilità in prodotti Cisco (17 luglio 2019)

18 luglio 2019

Cisco ha rilasciato il 17 luglio 2019 diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in diversi prodotti.Leggi tutto

Aggiornamenti di sicurezza per prodotti Juniper Networks (luglio 2019)

11 luglio 2019

Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune di gravità elevata in Junos OS.Leggi tutto