【漏洞通告】Cisco ASA & FTD VPN未授權訪問漏洞(CVE-2023-20269)

發布時間 2023-09-11

一、漏洞概述

CVE   ID

CVE-2023-20269

發現時間

2023-09-11

類    型

未授權訪問

等    級

中危

攻擊向量

網絡

所需權限

攻擊復雜度

用戶交互

PoC/EXP

未知

在野利用

已發現

 

Cisco Adaptive Security Appliance (ASA)是 Cisco Systems 提供的一系列集成安全解決方案,產品線包括路由器、服務器、防火墻、VPN 網關和 IDS/IPS 設備。Cisco Firepower Threat Defense (FTD)是一個統一的安全解決方案,提供針對復雜威脅的全面保護。

9月11日,啟明星辰VSRC監測到Cisco ASA和FTD的遠程訪問 VPN 功能中存在一個未授權訪問漏洞(CVE-2023-20269),其CVSS評分為5.0,目前該漏洞已發現被利用。

該漏洞是由于遠程訪問VPN功能與HTTPS管理和站點到站點VPN功能之間的身份驗證、授權和計費(AAA)分離不當造成的,未經身份驗證的遠程威脅者可利用該漏洞進行暴力破解攻擊,以識別有效的用戶名和密碼組合(有效憑據),經過身份驗證的遠程威脅者可與未經授權的用戶建立無客戶端 SSL VPN 會話。

 

二、影響范圍

影響范圍可參考Cisco官方公告。

要利用該漏洞發起攻擊,需滿足以下前置條件:

1.暴力破解攻擊需要滿足以下兩個條件。

l  至少一個用戶在本地數據庫中配置了密碼,或者HTTPS管理身份驗證指向有效的AAA服務器。

l  至少在一個接口上啟用 SSL VPN 或至少在一個接口上啟用 IKEv2 VPN。

2.要建立未經授權的無客戶端SSL VPN會話,需要滿足以下所有條件。

l  威脅者擁有本地數據庫或用于 HTTPS 管理身份驗證的 AAA 服務器中存在的用戶的有效憑據,這些憑據可通過暴力破解攻擊獲得。

l  該設備運行 Cisco ASA 軟件版本<= 9.16。

l  至少在一個接口上啟用 SSL VPN。

l  DfltGrpPolicy中允許使用無客戶端 SSL VPN 協議。

 

三、安全措施

3.1 升級版本

Cisco即將發布安全更新來修復該漏洞,在更新可用之前,系統管理員可采取以下操作緩解該漏洞:

1.當使用DefaultADMINGroup或DefaultL2LGroup連接配置文件/隧道組時,管理員可以配置動態訪問策略(DAP)以終止VPN隧道建立。

2. 使用默認組策略 ( DfltGrpPolicy )拒絕遠程訪問 VPN。通過將 DfltGrpPolicy 的 vpn-simultaneous-logins 調整為零,并確保用于遠程訪問VPN會話建立的所有連接配置文件/隧道組都指向自定義組策略。

3. 通過使用“'group-lock”選項將特定用戶鎖定到單個配置文件來實施本地用戶數據庫限制,并通過將“vpn-simultaneous-logins”設置為零來防止 VPN 設置。

設備配置檢測、緩解措施、攻擊檢測指標及更多詳情可參考:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs

3.2 臨時措施

暫無。

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs

https://www.rapid7.com/blog/post/2023/08/29/under-siege-rapid7-observed-exploitation-of-cisco-asa-ssl-vpns/

https://www.bleepingcomputer.com/news/security/cisco-warns-of-vpn-zero-day-exploited-by-ransomware-gangs/

 

四、版本信息

版本

日期

備注

V1.0

2023-09-11

首次發布

 

五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png