Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità di tipo DoS in prodotti Cisco ASA e Cisco Firepower Threat Defense

cisco  Cisco ASA  Cisco FTD  denial-of-service   venerdì, 2 novembre 2018

Cisco ha rilasciato il 1° novembre 2018 un bollettino di sicurezza relativo ad una vulnerabilità di gravità elevata (CVE-2018-15454) nei  prodotti software Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD).

La vulnerabilità è legata ad una gestione impropria del traffico SIP. Un attaccante remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando ad un dispositivo affetto un gran numero di richieste SIP appositamente predisposte in un breve lasso di tempo. Se sfruttata con successo, la vulnerabilità può causare il riavvio del dispositivo o un sovraccarico della CPU, con conseguente condizione di denial of service (DoS).

Quasta vulnerabilità è presente in Cisco ASA Software Release 9.4 e successiva e in Cisco FTD Software Release 6.0 e successiva ed è sfruttabile solamente se è abilitata l’ispezione dei pacchetti SIP e il software gira su uno dei seguenti apparati Cisco:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

Non sono al momento disponibili aggiornamenti software, né contromisure di altro tipo, che risolvono questa vulnerabilità nei prodotti interessati. In attesa di aggiornamenti specifici, Cisco suggerisce una serie di possibili soluzioni di mitigazione, tra cui:

  • disabilitare completamente la SIP inspection (attiva per impostazione predefinita);
  • bloccare la sorgente del traffico malevolo;
  • filtrare il traffico con valore di sent-by address uguale a 0.0.0.0;
  • applicare un limite al rate del traffico SIP utilizzando la Modular Policy Framework (MPF).

Per maggiori dettagli sulla vulnerabilità, sui prodotti affetti e sulle soluzioni di mitigazione, si raccomanda agli utenti e agli amministratori di sistemi Cisco ASA e Cisco FTD di consultare il seguente bollettino di sicurezza (in Inglese):

Notizie correlate

Vulnerabilità in prodotti Cisco (13 marzo 2019)

14 marzo 2019

Cisco ha rilasciato il 12 marzo 2019 due aggiornamenti di sicurezza che risolvono altrettante vulnerabilità, di cui una critica in Cisco Common Services Platform Collector (CSPC).Leggi tutto

Vulnerabilità critiche in switch Ethernet industriali Moxa

12 marzo 2019

Sono state scoperte diverse vulnerabilità critiche in switch Ethernet industriali delle famiglie IKS e EDS prodotti da Moxa.Leggi tutto

Vulnerabilità di tipo DoS in NTP

12 marzo 2019

È stata scoperta una vulnerabilità nelle versioni precedenti alla 4.2.8p13 dell'implementazione di riferimento di NTP che potrebbe essere sfruttata per causare condizioni di denial of service.Leggi tutto