Una vulnerabilidad en los Cisco ASA Clientless SSL VPN

En Octubre de 2014 se descubrieron múltiples vulnerabilidades en el software de Cisco ASA. El equipo de seguridad de Cisco rápidamente solucionó el problema que tiene el identificador CVE-2014-3393, todos los usuarios y administradores de redes que cuenten con personalizaciones en el portal Clientless SSL VPN de los Cisco ASA deben revisar el aviso de seguridad y tomar las medidas de seguridad necesarias ya que actualmente se está explotando esta vulnerabilidad.

Aunque esta vulnerabilidad se hizo pública a principios de Octubre, es ahora cuando en un post del blog de Cisco tenemos constancia de que este fallo de seguridad se está explotando públicamente, de hecho existen scripts para automatizar el proceso y el conocido framework Metasploit ya incorpora la herramienta correspondiente para poder explotar esta vulnerabilidad.

 Cisco ASA Clientless SSL VPN
Cisco ASA Clientless SSL VPN

¿Qué es Clientless SSL VPN?

Cisco Clientless SSL VPN es una característica de los Cisco ASA que permite al administrador personalizar el portal dedicado a la SSL VPN. Esta personalización se puede realizar modificando el objeto de personalización predeterminado (DfltCustomization) o creando uno nuevo y seguir la plantilla necesaria para proporcionar esta característica.

¿En qué consiste el fallo de seguridad?

El fallo de seguridad que se descubrió y que ya se hizo público consiste en que el framework de personalización podría permitir que un atacante remoto no autenticado en el sistema, modifique a su antojo el contenido del portal Clientless SSL VPN. Esta modificación lleva asociada el robo de credenciales, cross-site scripting (XSS) y otros tipos de ataques en el cliente usando el sistema comprometido, como por ejemplo servir cualquier tipo de malware.

Esta vulnerabilidad ocurre porque no se comprueba correctamente la autenticación en el framework de personalización de este portal. De esta forma, cualquier atacante remoto podría modificar cualquier objeto incluido en el sistema de archivos caché RAMFS incluyendo los objetos de personalización Clientless SSL VPN.

Una vez que el portal se ha comprometido los cambios persisten. Aunque el Cisco ASA se resetee a valores de fábrica o se actualice el software a la última versión que incorpora el parche, no se borran los objetos personalizados que un posible atacante hubiera creado.

Fuente:http://www.redeszone.net/

1 comentario

  1. I bought the SA540 for our home ofcife. It is one powerful, capable, and robust SOHO/SMB router.It has every VPN capability you could ever ask for in a router of this price range. We use the IPSec VPN functionality to VPN into our home ofcife via our iPhones, iPad, and Macbook Pros. It takes two separate IPSec Policies to do this, but using the built-in VPN wizard makes setting up the VPN policies very easy. We also use the SSL VPN functionality to VPN into our home ofcife via our Windows Ultimate laptop (amongst other devices depending on where we are at). We use the VPN split mode functionality which is awesome. We don’t even use the Quick VPN or Cisco VPN Client applications because we haven’t found a need to use them. They are there just in case SSL VPN does work for some reason. It’s always nice to have a backup way of VPN’ing to your home network. We have 3 Linksys E4200 configured in Bridge mode (actually not a true ‘bridge’ mode just a fancy name for ‘dumbing the device down into an Access Point’) that we have connected to the SA540. Amongst all at we have several D-Link 5- and 7-port gigabit switches. In total we have two Macbook Pros, a Windows 7 Home Premium PC, a Windows XP Professional PC, a Windows 7 Ultimate laptop, an iPad, two iPhones, two network printers (a Brother mono laser and a Dell color laser), two TVs, two AVRs, two Xbox 360s, 2 Playstation 3s, an Oppo BDP-93 universal blu-ray player, a Nintendo Wii, etc all networked together. The SA540 handles all the traffic with ease.To top it all off we use the Intrusion Prevention System (IPS) functionality as well. Between that and the powerful SPI firewall we feel we are well protected. We use Kiwi Syslog Server to collect SNMP traps and syslogs from the router. This router has the best/most logging options of any router we have owned. We monitor the logs when things aren’t going right (like when the IPS creates false positives) so we can make corrective action.This router isn’t for the faint-hearted. You really need to have a little networking background to take advantage of the advanced features this router has to offer. On the other hand it is all GUI based you are limited to just the GUI (no command line interface… CLI).All in all, I totally recommend this router to computer savvy individuals that have a desire to have a strong home or small business network. You won’t be disappointed. Cisco puts out regular firmware updates and IPS signatures. I’m not saying that this router doesn’t have some flaws, quirks, and/or bugs, but Cisco will eventually get around to fixing them.BTW, this router supports ipv6 and has a built-in ipv6 firewall. I have messed around with 6to4 and tunnel brokers, but I ended out disabling all the ipv6 features. I will wait until our ISP supports native ipv6.

Comments are closed.