"Уязвимость в активации списка контроля доступа (ACL) в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) позволяет неавторизованному удаленному злоумышленнику обойти защиту, обеспечиваемую настроенным ACL на пострадавшем устройстве.
Это уязвимость возникает из-за логической ошибки, которая происходит, когда ACL изменяется с неактивного состояния на активное в работающей конфигурации пострадавшего устройства. Злоумышленник может эксплуатировать эту уязвимость, отправляя трафик через пострадавшее устройство, который должен быть заблокирован настроенным ACL. В обратном случае также верно - трафик, который должен быть разрешен, может быть заблокирован настроенным ACL. Успешная эксплуатация позволяет злоумышленнику обойти настроенные защиты ACL на пострадавшем устройстве, позволяя злоумышленнику получить доступ к доверительным сетям, которые устройство может защищать.
Примечание: Эта уязвимость применима как к трафику IPv4, так и IPv6, а также к конфигурациям ACL с двойным стеком, в которых на интерфейсе настроены как IPv4, так и IPv6 ACL.
Cisco выпустила обновления программного обеспечения, которые устраняют эту уязвимость. Существует временное решение, которое устраняет эту уязвимость.
Это уведомление доступно по следующей ссылке: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ogsnsg-aclbyp-3XB8q6jX
Это уведомление является частью майского выпуска 2024 года Cisco ASA, FMC и FTD Software Security Advisory Bundled Publication. Для полного списка уведомлений и ссылок на них см. Cisco Event Response: Майский выпуск 2024 года Semiannual Cisco ASA, FMC и FTD Software Security Advisory Bundled Publication.
Оценка воздействия на безопасность: Средняя
CVE: CVE-2024-20293
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Inactive-to-Active ACL Bypass Vulnerability
Create attached notes ...
