Ein Schwachpunkt im Internet Key Exchange Version 2 (IKEv2)-Protokoll für VPN-Beendigung in der Cisco Adaptive Security Appliance (ASA)-Software und der Cisco Firepower Threat Defense (FTD)-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, eine Denial-of-Service-(DoS)-Bedingung auf einem betroffenen Gerät herbeizuführen.
Dieser Schwachpunkt ist auf unzureichende Eingabevalidierung zurückzuführen. Ein Angreifer könnte diesen Schwachpunkt ausnutzen, indem er speziell gestalteten IKEv2-Verkehr an ein betroffenes Gerät sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, das Gerät neu zu starten, was zu einer DoS-Bedingung führt.
Cisco hat Software-Updates veröffentlicht, die diesen Schwachpunkt beheben. Es gibt keine Workarounds, die diesen Schwachpunkt beheben.
Diese Sicherheitshinweis ist unter dem folgenden Link verfügbar: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-9FgEyHsF
Dieser Hinweis ist Teil der Oktober-2024-Veröffentlichung des Cisco ASA, FMC und FTD Software Security Advisory Bundled Publication. Für eine vollständige Liste der Hinweise und Links zu ihnen siehe Cisco Event Response: Oktober 2024 Semiannual Cisco ASA, FMC und FTD Software Security Advisory Bundled Publication.
Sicherheits-Einfluss-Bewertung: Hoch
CVE: CVE-2024-20426
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software IKEv2 VPN Denial of Service Vulnerability
