CVE-2014-2120
Cisco Adaptive Security Appliance (ASA)
2024-11-12
Cisco Adaptive Security Appliance (ASA) contains a cross-site scripting (XSS) vulnerability in the WebVPN login page. This vulnerability allows remote attackers to inject arbitrary web script or HTML via an unspecified parameter.
Технический анализ и план устранения
Суть уязвимости
CVE-2014-2120 представляет собой уязвимость типа Cross-Site Scripting (XSS), обнаруженную в веб-интерфейсе Cisco Adaptive Security Appliance (ASA), а именно на странице авторизации сервиса WebVPN (AnyConnect SSL VPN).
Проблема заключается в недостаточной фильтрации входных данных в одном из параметров HTTP-запроса. Удаленный злоумышленник может отправить специально сформированную ссылку легитимному пользователю. Если пользователь перейдет по этой ссылке, в его браузере будет исполнен произвольный JavaScript-код в контексте безопасности сессии ASA. Это может привести к краже сессионных cookie-файлов, перехвату учетных данных или проведению фишинговых атак.
Как исправить
Основным и рекомендуемым способом устранения уязвимости является обновление микропрограммы (firmware) Cisco ASA до версий, в которых данная ошибка исправлена.
- Определите текущую версию ПО:
show version | include Software Revision
- Обновите ПО до одной из следующих веток (или более новых):
- Если используется ветка 8.2 — обновитесь до 8.2(5.48)
- Если используется ветка 8.4 — обновитесь до 8.4(7.15)
- Если используется ветка 9.0 — обновитесь до 9.0(4.8)
-
Если используется ветка 9.1 — обновитесь до 9.1(5.1)
-
Процедура загрузки и применения образа (пример):
copy tftp: flash:
boot system disk0:/asa915-1-smp-k8.bin
write memory
reload
Временные меры
Если немедленное обновление устройства невозможно, рекомендуется применить следующие компенсирующие меры контроля:
- Ограничение доступа к WebVPN: Используйте списки контроля доступа (ACL) для ограничения доступа к интерфейсу управления и портам SSL VPN только с доверенных IP-адресов.
access-list OUTSIDE_IN extended permit tcp host [TRUSTED_IP] any eq 443
access-group OUTSIDE_IN in interface outside
-
Использование внешних средств защиты (WAF): Разместите перед Cisco ASA межсетевой экран прикладного уровня (Web Application Firewall), настроенный на блокировку подозрительных GET/POST запросов, содержащих HTML-теги или скрипты в параметрах.
-
Информирование пользователей: Проведите инструктаж персонала о недопустимости перехода по подозрительным ссылкам, ведущим на портал авторизации VPN, если они получены из недоверенных источников.
-
Отключение неиспользуемых сервисов: Если функционал WebVPN/AnyConnect не используется на конкретном интерфейсе, его следует отключить:
webvpn
no enable outside