La falla existe en la interfaz de servicios web del software Firepower Threat Defense (FTD) de Cisco, que es parte de su conjunto de productos de seguridad de red y gestión de tráfico; y su software Adaptive Security Appliance (ASA), el sistema operativo para su familia de dispositivos de seguridad de red corporativos ASA. “Un […]
La falla existe en la interfaz de servicios web del software Firepower Threat Defense (FTD) de Cisco, que es parte de su conjunto de productos de seguridad de red y gestión de tráfico; y su software Adaptive Security Appliance (ASA), el sistema operativo para su familia de dispositivos de seguridad de red corporativos ASA.
“Un atacante podría explotar esta vulnerabilidad al enviar una solicitud HTTP diseñada que contenga secuencias de caracteres de recorrido de directorio a un dispositivo afectado”, según un aviso de Cisco del miércoles. “Una explotación exitosa podría permitir al atacante ver archivos arbitrarios dentro del sistema de archivos de servicios web en el dispositivo objetivo”.
La vulnerabilidad ( CVE-2020-3452 ), que ocupa el puesto 7.5 de 10 en la escala CVSS, se debe a la falta de una validación de entrada adecuada de las URL en las solicitudes HTTP procesadas por los dispositivos afectados. Específicamente, la vulnerabilidad permite que los atacantes realicen ataques transversales de directorio, que es un ataque HTTP que permite a los malos actores acceder a directorios restringidos y ejecutar comandos fuera del directorio raíz del servidor web.
“Esta vulnerabilidad … es muy peligrosa”, dijo Mikhail Klyuchnikov de Positive Technologies, a quien se le atribuyó haber informado de manera independiente la falla (junto con Ahmed Aboul-Ela de RedForce), en un comunicado proporcionado a Threatpost. “La causa es una falla al verificar suficientemente las entradas. Un atacante puede enviar una solicitud HTTP especialmente diseñada para obtener acceso al sistema de archivos (RamFS), que almacena datos en la RAM “.
Un atacante potencial solo puede ver archivos dentro del sistema de archivos de servicios web. El sistema de archivos de servicios web está habilitado para funciones específicas de WebVPN y AnyConnect (descritas en el aviso de Cisco). Los archivos de servicios web que el atacante puede ver pueden tener información como la configuración de WebVPN, marcadores, cookies web, contenido web parcial y URL HTTP.