CVE-2020-3452

Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an improper input validation vulnerability when HTTP requests process URLs. An attacker could exploit this vulnerability by sending a crafted HTTP request containing directory traversal character sequences to an affected device. A successful exploit could allow the attacker to view arbitrary files within the web services file system on the targeted device.

🛡️
Технический анализ и план устранения

Анализ

Уязвимость CVE-2020-3452 представляет собой риск improper input validation в обработке HTTP-запросов в Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Вектор атаки включает отправку специально скrafted HTTP-запросов, содержащих последовательности символов directory traversal, что может позволить злоумышленнику просматривать произвольные файлы в файловой системе веб-сервисов на целевом устройстве.

Устранение

Для устранения уязвимости CVE-2020-3452 необходимо обновить программное обеспечение Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) до версий, в которых исправлена эта уязвимость. Ниже приведены шаги для обновления: - Проверьте текущую версию программного обеспечения на вашем устройстве. - Загрузите обновление программного обеспечения с официального сайта Cisco. - Выполните команду обновления:

asa# configure terminal
asa(config)# boot system software image
asa(config)# reload
  • Убедитесь, что обновление прошло успешно и устройство работает с новой версией программного обеспечения.

Временные меры

Если обновление программного обеспечения невозможно, можно принять временные меры для снижения риска атаки: - Настройка веб-приложения для ограничения доступа к файлам и директориям. - Отключение модулей, которые не используются и могут быть уязвимы. - Настройка брандмауэра или системы обнаружения вторжений (IDS) для блокировки подозрительных HTTP-запросов. - Использование веб-приложения-брандмауэра (WAF) для фильтрации входящих HTTP-запросов и предотвращения атак directory traversal.

# Пример настройки WAF для блокировки directory traversal
waf# configure terminal
waf(config)# policy http
waf(config-http)# rule directory-traversal block
waf(config-http)# exit
waf(config)# exit