Aktualizacja Regulaminu i Polityki Prywatności forum!!

CVE-2018-0101 (critical) - oryginalny post zniknal

Problemy z zakresu security (VPN, firewall, IDS/IPS itp.)

Moderatorzy: mikrobi, aron, garfield, gangrena, Seba, Wojtachinho

Wiadomość
Autor
mihu
wannabe
wannabe
Posty: 729
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

CVE-2018-0101 (critical) - oryginalny post zniknal

#1

#1 Post autor: mihu » 30 sty 2018, 12:53

hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
ML

Awatar użytkownika
Wojtachinho
wannabe
wannabe
Posty: 1648
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UK
Kontakt:

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#2

#2 Post autor: Wojtachinho » 30 sty 2018, 13:04

mihu pisze:
30 sty 2018, 12:53
hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady :D
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Do you have questions about CCIE.pl board ?
Just mail me :) patryk@ccie.pl

mihu
wannabe
wannabe
Posty: 729
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#3

#3 Post autor: mihu » 30 sty 2018, 13:08

Wojtachinho pisze:
30 sty 2018, 13:04
mihu pisze:
30 sty 2018, 12:53
hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady :D
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.

btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.

@Wojtachinho (off-top) : czyli migracja sie udala? :)
ML

Awatar użytkownika
Wojtachinho
wannabe
wannabe
Posty: 1648
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UK
Kontakt:

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#4

#4 Post autor: Wojtachinho » 30 sty 2018, 17:07

mihu pisze:
30 sty 2018, 13:08
Wojtachinho pisze:
30 sty 2018, 13:04
mihu pisze:
30 sty 2018, 12:53
hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady :D
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.

btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.

@Wojtachinho (off-top) : czyli migracja sie udala? :)
hi,
Udala, i to byl moj najgorszy dzien, i nigdy wiecej takich :D
Mialem moment ze kazdemu mowielm, uwielbiam sprawy zwiazane z cisco asa, a teraz ochyda :D
Swoja droga butle trzeba zrobic :D %%%
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Do you have questions about CCIE.pl board ?
Just mail me :) patryk@ccie.pl

mihu
wannabe
wannabe
Posty: 729
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#5

#5 Post autor: mihu » 30 sty 2018, 20:31

super. poczekaj jak zaczniesz ftd Obrazek. całkiem zapomniałem ;) trzeba się będzie kiedyś zgadać i dopasować miejsce i czas.
a patrząc na bug powyżej dni pre8-3 są policzone bo najniższa sugerowana wersja to 9.1.7.20
ML

radix
wannabe
wannabe
Posty: 172
Rejestracja: 12 sie 2009, 13:21
Lokalizacja: Warszawa

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#6

#6 Post autor: radix » 31 sty 2018, 11:16

Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn

mihu
wannabe
wannabe
Posty: 729
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#7

#7 Post autor: mihu » 31 sty 2018, 12:21

radix pisze:
31 sty 2018, 11:16
Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn
cytujac CVE:
A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) (...) The vulnerability is due to an attempt to double free a region of memory when the webvpn feature is enabled on the Cisco ASA device. An attacker could exploit this vulnerability by sending multiple, crafted XML packets to a webvpn-configured interface on the affected system.
ASA:

Kod: Zaznacz cały

webvpn
 enable outside
 anyconnect image disk0:/anyconnect-win-4.5.03040-webdeploy-k9.pkg 1 regex "Windows NT"
 anyconnect enable
wiec IMO, jesli masz RVPN i uzywasz SSLVPN na Anyconnect a nie IKEv2 to tak.
ML

radix
wannabe
wannabe
Posty: 172
Rejestracja: 12 sie 2009, 13:21
Lokalizacja: Warszawa

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#8

#8 Post autor: radix » 31 sty 2018, 12:36

Też tak myślę ale jest to tylko domysł :)

mihu
wannabe
wannabe
Posty: 729
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#9

#9 Post autor: mihu » 31 sty 2018, 12:44

radix pisze:
31 sty 2018, 12:36
Też tak myślę ale jest to tylko domysł :)
zawsze mozesz spreparowac XMLa zeby sprawdzic i miec dowod ;)
ML

radix
wannabe
wannabe
Posty: 172
Rejestracja: 12 sie 2009, 13:21
Lokalizacja: Warszawa

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#10

#10 Post autor: radix » 01 lut 2018, 09:59

Aby rozwiać wszelkie wątpliwości, otrzymaliśmy odpowiedź od CISCO.
Jeśli ktoś nie używa clientless VPN(webVPN) ale uzywa anyconnect (konfiguracja w sekcji webVPN) to też jest podatny

piter1789
wannabe
wannabe
Posty: 165
Rejestracja: 01 wrz 2014, 10:46

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#11

#11 Post autor: piter1789 » 04 lut 2018, 09:52

hejka,
no lecą upgrade;) ciekawe co wyjdzie następne że jest podatne;)

@mihu
"super. poczekaj jak zaczniesz ftd"
uważasz, że ftd takie straszne?;)

radix
wannabe
wannabe
Posty: 172
Rejestracja: 12 sie 2009, 13:21
Lokalizacja: Warszawa

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#12

#12 Post autor: radix » 06 lut 2018, 10:17

Cisco wypuściło update do linku w pierwszym poście.
Okazuje się, że patch był nie kompletny i wszyscy którzy updatowali soft muszą ponownie to zrobić na poprawioną wersję.
Dodatkowo pojawiło się co kontretnie jest podatne i jest też ASDM :)

mihu
wannabe
wannabe
Posty: 729
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

#13

#13 Post autor: mihu » 06 lut 2018, 12:42

super :(

wlasnie slyszalem od klienta.

oryginalny post zostal zupdateowany, plus more info: https://blogs.cisco.com/security/cve-2018-0101
ML

ODPOWIEDZ