Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Clientless SSL VPN 門脈カスタマイゼーション フレームワークの脆弱性は非認証が、リモート攻撃者信任状の窃盗を含む複数の不正侵入のクロスサイト スクリプティング(XSS)原因となる可能性があり、Web の他の型が影響を受けたシステムを使用しているクライアントで攻撃する Clientless SSL VPN ポータルの内容を修正するようにする可能性があります。
脆弱性は認証の不適当な実装が原因チェックインします Clientless SSL VPN 門脈カスタマイゼーション フレームワークをです。 攻撃者はいくつかの RAMFS キャッシュファイル システムのカスタマイゼーション オブジェクトの修正によってこの脆弱性を不正利用する可能性があります。 エクスプロイトは攻撃者が Clientless SSL VPN 認証をバイパスし、門脈内容を修正することを可能にする可能性があります。Cisco は Security Advisory およびリリースされたソフトウェア アップデートの脆弱性を確認しました。
この脆弱性を不正利用するために、いくつかの特定の条件は目標とされたデバイスで満たす必要があります。 攻撃者は多分脆弱性を不正利用するために目標とされたデバイス・コンフィギュレーションのナレッジを得る必要があります。
Cisco はブログ ポストで説明されているように脆弱性を不正利用する試みを検出しました: Cisco PSIRT – Cisco ASA Clientless SSL VPN 門脈カスタマイゼーション 統合脆弱性の公共不正利用についての表記
該当製品
脆弱性のある製品
- Cisco ASA ソフトウェア 8.2(5.51) 以前の 8.2 メジャーリリース
- Cisco ASA ソフトウェア 8.3(2.42) 以前の 8.3 メジャーリリース
- Cisco ASA ソフトウェア 8.4(7.23) 以前の 8.4 メジャーリリース
- Cisco ASA ソフトウェア 8.6(1.14) 以前の 8.6 メジャーリリース
- Cisco ASA ソフトウェア 9.0(4.24) 以前の 9.0 メジャーリリース
- Cisco ASA ソフトウェア 9.1(5.12) 以前の 9.1 メジャーリリース
- Cisco ASA ソフトウェア 9.2(2.4) 以前の 9.2 メジャーリリース
脆弱性を含んでいないことが確認された製品
回避策
管理者は信頼されたユーザだけネットワーク アクセスをアクセスできることを許可するために助言されます。
管理者は固体ファイアウォール 戦略の使用によって外部不正侵入から影響を受けたシステムの保護を助けることができます。
管理者は信頼された システムだけ影響を受けたシステムにアクセスするように IPベース アクセス コントロール リスト(ACL)を使用することを考えるかもしれません。
管理者はこの脆弱性を不正利用するように試みる不正侵入を防ぐのを助けるように Snort SID 32108 を適用できます。
管理者は影響を受けたシステムを監視するように助言されます。
修正済みソフトウェア
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例やその公表を確認していません。
出典
URL
改訂履歴
Version | Description | Section | Status | 日付 |
2.0 | IntelliShield は Snort シグニチャ情報を含むためにこのアラートをアップデートしました。 | 該当なし | Final | 2014-Oct-10 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。