Cisco Adaptive Security Appliance (ASA) 소프트웨어 및 Cisco Firepower Threat Defense (FTD) 소프트웨어에서 액세스 제어 목록 (ACL) 활성화 취약점이 있습니다. 이 취약점은 영향을 받는 장치에서 ACL이 비활성에서 활성으로 변경되는 동안 논리적 오류가 발생하는 데 있습니다. 공격자는 영향을 받는 장치에서 구성된 ACL에 의해 거부되어야 하는 트래픽을 보내어 이 취약점을 악용할 수 있습니다. 성공적인 공격은 공격자가 영향을 받는 장치에서 구성된 ACL 보호를 우회하여 신뢰할 수 있는 네트워크에 액세스할 수 있도록 허용할 수 있습니다.
참고: 이 취약점은 IPv4 및 IPv6 트래픽 모두에 적용되며, 인터페이스에 IPv4 및 IPv6 ACL이 모두 구성된 듀얼 스택 ACL 구성에 대해서도 적용됩니다.
Cisco는 이 취약점을 해결하는 소프트웨어 업데이트를 출시했습니다. 이 취약점을 해결하는 워크아라운드도 있습니다.
이 자문은 다음 링크에서 확인할 수 있습니다: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ogsnsg-aclbyp-3XB8q6jX
이 자문은 2024년 5월 Cisco ASA, FMC 및 FTD 소프트웨어 보안 자문 묶음 출판의 일부입니다. Cisco ASA, FMC 및 FTD 소프트웨어 보안 자문 묶음 출판의 전체 목록과 링크는 Cisco Event Response: 2024년 5월 Cisco ASA, FMC 및 FTD 소프트웨어 보안 자문 묶음 출판에서 확인할 수 있습니다.
보안 영향 등급: 중간
CVE: CVE-2024-20293
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Inactive-to-Active ACL Bypass Vulnerability
