Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità di tipo DoS in prodotti Cisco ASA e Cisco Firepower Threat Defense

cisco  Cisco ASA  Cisco FTD  denial-of-service   venerdì, 2 novembre 2018

Cisco ha rilasciato il 1° novembre 2018 un bollettino di sicurezza relativo ad una vulnerabilità di gravità elevata (CVE-2018-15454) nei  prodotti software Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD).

La vulnerabilità è legata ad una gestione impropria del traffico SIP. Un attaccante remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando ad un dispositivo affetto un gran numero di richieste SIP appositamente predisposte in un breve lasso di tempo. Se sfruttata con successo, la vulnerabilità può causare il riavvio del dispositivo o un sovraccarico della CPU, con conseguente condizione di denial of service (DoS).

Quasta vulnerabilità è presente in Cisco ASA Software Release 9.4 e successiva e in Cisco FTD Software Release 6.0 e successiva ed è sfruttabile solamente se è abilitata l’ispezione dei pacchetti SIP e il software gira su uno dei seguenti apparati Cisco:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

Non sono al momento disponibili aggiornamenti software, né contromisure di altro tipo, che risolvono questa vulnerabilità nei prodotti interessati. In attesa di aggiornamenti specifici, Cisco suggerisce una serie di possibili soluzioni di mitigazione, tra cui:

  • disabilitare completamente la SIP inspection (attiva per impostazione predefinita);
  • bloccare la sorgente del traffico malevolo;
  • filtrare il traffico con valore di sent-by address uguale a 0.0.0.0;
  • applicare un limite al rate del traffico SIP utilizzando la Modular Policy Framework (MPF).

Per maggiori dettagli sulla vulnerabilità, sui prodotti affetti e sulle soluzioni di mitigazione, si raccomanda agli utenti e agli amministratori di sistemi Cisco ASA e Cisco FTD di consultare il seguenti bollettino di sicurezza (in Inglese):

Notizie correlate

Vulnerabilità multiple di tipo DoS in NGINX

12 novembre 2018

Sono state individuate tre diverse vulnerabilità, di cui una di gravità elevata, in NGINX che potrebbero consentire ad un attaccante remoto di causare condizioni di denial of service sui server affetti.Leggi tutto

Vulnerabilità in prodotti Cisco (7 novembre 2018)

8 novembre 2018

Cisco ha rilasciato il 7 novembre 2018 diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in diversi prodotti.Leggi tutto

Falla in Systemd sfruttabile per compromettere sistemi Linux

30 ottobre 2018

È stata scoperta una grave vulnerabilità nel client DHCPv6 in Systemd che potrebbe consentire esecuzione di codice arbitrario o condizioni di denial of service sui sistemi affetti.Leggi tutto