CVE-2024-20481
Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)
2024-10-24
Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain a missing release of resource after effective lifetime vulnerability that could allow an unauthenticated, remote attacker to cause a denial-of-service (DoS) of the RAVPN service.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-20481 представляет собой критическую уязвимость типа Denial of Service (DoS) в реализации сервиса Remote Access VPN (RAVPN) для устройств Cisco ASA и FTD. Проблема вызвана некорректным управлением ресурсами: после истечения времени жизни сессии (effective lifetime) выделенные ресурсы не освобождаются должным образом.
Злоумышленник может отправить специально сформированный поток трафика на устройство, что приведет к исчерпанию лимита доступных ресурсов. В результате легитимные пользователи не смогут устанавливать новые VPN-соединения, а существующие сессии могут быть прерваны. Уязвимость эксплуатируется удаленно без аутентификации.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения Cisco ASA или FTD до версий, в которых данная ошибка исправлена.
- Определите текущую версию ПО:
show version | include Software
- Перейдите на одну из исправленных версий в зависимости от вашей ветки:
Для Cisco ASA: - Если используется 9.16 и ниже — обновитесь до 9.16.4.57 - Если используется 9.18 — обновитесь до 9.18.4.22 - Если используется 9.20 — обновитесь до 9.20.2.10 - Если используется 9.22 — обновитесь до 9.22.1.1
Для Cisco FTD: - Если используется 7.0 — обновитесь до 7.0.6.3 - Если используется 7.2 — обновитесь до 7.2.9 - Если используется 7.4 — обновитесь до 7.4.2.1
- Процедура обновления (пример для ASA через CLI):
copy tftp: flash:
boot system disk0:/[имя_нового_образа].bin
reload
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска эксплуатации:
- Ограничение количества одновременных подключений и эмбриональных соединений (Embryonic connections) для защиты ресурсов:
mpf
policy-map global_policy
class class-default
set connection per-client-embryonic-max 10
- Мониторинг и блокировка подозрительных IP-адресов, инициирующих аномальное количество попыток подключения, с помощью Shun:
shun [IP_адрес_атакующего]
- Использование Control Plane ACL для ограничения доступа к VPN-интерфейсу только из доверенных сетей (если применимо):
access-list VPN_ALLOW extended permit tcp [доверенная_сеть] [маска] any eq 443
access-group VPN_ALLOW in interface outside
- Включение функции Clientless VPN (WebVPN) только в случае крайней необходимости, так как она часто является вектором для подобных атак. Если не используется — отключите:
webvpn
no enable outside