CVE-2016-6367
Cisco Adaptive Security Appliance (ASA)
2022-05-24
A vulnerability in the command-line interface (CLI) parser of Cisco ASA software could allow an authenticated, local attacker to create a denial-of-service (DoS) condition or potentially execute code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в парсере командной строки (CLI) Cisco ASA позволяет локальному аутентифицированному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании (DoS) устройства. Для эксплуатации требуется доступ к привилегированной командной строке устройства (например, уровень доступа 15).
Механизм атаки:
1. Злоумышленник с правами администратора подключается к интерфейсу командной строки ASA (например, через SSH или консоль).
2. Выполняет специально сформированную, длинную и сложную команду, содержащую определенную последовательность символов.
3. Это вызывает переполнение буфера в парсере CLI, что приводит к аварийной остановке процесса (lina), перезагрузке устройства или выполнению произвольного кода.
Как исправить
Установите исправленную версию ПО Cisco ASA. Обновление является единственным полным решением.
Проверьте текущую версию:
show version | include Software
Установите одну из следующих исправленных версий: * Для ASA 5500-X, ASA Services Module, ASA 1000V: * 9.1(7.8) * 9.2(4.13) * 9.3(3.8) * 9.4(2.6) * 9.5(2.4) * 9.6(1.3) * Для ASA 5505, 5510, 5520, 5540, 5550, 5580: * 8.4(7.31) * 8.2(5.57) * 9.1(7.8)
Процедура обновления (пример для ASA 5500-X):
1. Скачайте исправленный образ с сайта Cisco.
2. Загрузите его на устройство:
bash
copy tftp://<tftp_server>/asa961-3-smp-k8.bin disk0:
3. Укажите новый образ для загрузки:
bash
boot system disk0:/asa961-3-smp-k8.bin
write memory
4. Перезагрузите ASA:
bash
reload
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Строгое управление доступом:
- Минимизируйте количество пользователей с привилегированным доступом (уровень 15).
- Используйте AAA (TACACS+/RADIUS) для централизованной аутентификации, авторизации и учёта всех административных сессий.
- Реализуйте принцип наименьших привилегий.
-
Ограничение административного доступа:
- Разрешите подключения к CLI (SSH, Telnet, консоль) только с доверенных управляющих хостов, используя ACL на интерфейсе management или
management-accessкоманды. - Пример ACL для разрешения доступа только с одной подсети:
bash access-list MGMT_ACCESS standard permit 10.10.10.0 255.255.255.0 management-access inside ssh 10.10.10.0 255.255.255.0 inside
- Разрешите подключения к CLI (SSH, Telnet, консоль) только с доверенных управляющих хостов, используя ACL на интерфейсе management или
-
Мониторинг и аудит:
- Включите детальное логирование административных сессий (
logging enable,logging timestamp,logging buffer debugging). - Настройте отправку логов на внешний syslog-сервер.
- Регулярно просматривайте логи на предмет подозрительной активности (например, множественные попытки выполнения длинных или нестандартных команд).
- Включите детальное логирование административных сессий (