CVE-2020-3452
Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)
2021-11-03
Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an improper input validation vulnerability when HTTP requests process URLs. An attacker could exploit this vulnerability by sending a crafted HTTP request containing directory traversal character sequences to an affected device. A successful exploit could allow the attacker to view arbitrary files within the web services file system on the targeted device.
Технический анализ и план устранения
Анализ
Уязвимость CVE-2020-3452 представляет собой риск improper input validation в обработке HTTP-запросов в Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Вектор атаки включает отправку специально скrafted HTTP-запросов, содержащих последовательности символов directory traversal, что может позволить злоумышленнику просматривать произвольные файлы в файловой системе веб-сервисов на целевом устройстве.
Устранение
Для устранения уязвимости CVE-2020-3452 необходимо обновить программное обеспечение Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) до версий, в которых исправлена эта уязвимость. Ниже приведены шаги для обновления: - Проверьте текущую версию программного обеспечения на вашем устройстве. - Загрузите обновление программного обеспечения с официального сайта Cisco. - Выполните команду обновления:
asa# configure terminal
asa(config)# boot system software image
asa(config)# reload
- Убедитесь, что обновление прошло успешно и устройство работает с новой версией программного обеспечения.
Временные меры
Если обновление программного обеспечения невозможно, можно принять временные меры для снижения риска атаки: - Настройка веб-приложения для ограничения доступа к файлам и директориям. - Отключение модулей, которые не используются и могут быть уязвимы. - Настройка брандмауэра или системы обнаружения вторжений (IDS) для блокировки подозрительных HTTP-запросов. - Использование веб-приложения-брандмауэра (WAF) для фильтрации входящих HTTP-запросов и предотвращения атак directory traversal.
# Пример настройки WAF для блокировки directory traversal
waf# configure terminal
waf(config)# policy http
waf(config-http)# rule directory-traversal block
waf(config-http)# exit
waf(config)# exit