Strona 1 z 1
CVE-2018-0101 (critical) - oryginalny post zniknal
: 30 sty 2018, 12:53
autor: mihu
hej,
widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?
anyway, official statement
https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 30 sty 2018, 13:04
autor: PatrykW
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 30 sty 2018, 13:08
autor: mihu
Wojtachinho pisze: ↑30 sty 2018, 13:04
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.
btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.
@Wojtachinho (off-top) : czyli migracja sie udala?
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 30 sty 2018, 17:07
autor: PatrykW
mihu pisze: ↑30 sty 2018, 13:08
Wojtachinho pisze: ↑30 sty 2018, 13:04
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.
btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.
@Wojtachinho (off-top) : czyli migracja sie udala?
hi,
Udala, i to byl moj najgorszy dzien, i nigdy wiecej takich
Mialem moment ze kazdemu mowielm, uwielbiam sprawy zwiazane z cisco asa, a teraz ochyda
Swoja droga butle trzeba zrobic
%%%
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 30 sty 2018, 20:31
autor: mihu
super. poczekaj jak zaczniesz ftd
. całkiem zapomniałem
trzeba się będzie kiedyś zgadać i dopasować miejsce i czas.
a patrząc na bug powyżej dni pre8-3 są policzone bo najniższa sugerowana wersja to 9.1.7.20
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 31 sty 2018, 11:16
autor: radix
Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 31 sty 2018, 12:21
autor: mihu
radix pisze: ↑31 sty 2018, 11:16
Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn
cytujac CVE:
A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) (...) The vulnerability is due to an attempt to double free a region of memory when the webvpn feature is enabled on the Cisco ASA device. An attacker could exploit this vulnerability by sending multiple, crafted XML packets to a webvpn-configured interface on the affected system.
ASA:
Kod: Zaznacz cały
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-4.5.03040-webdeploy-k9.pkg 1 regex "Windows NT"
anyconnect enable
wiec IMO, jesli masz RVPN i uzywasz SSLVPN na Anyconnect a nie IKEv2 to tak.
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 31 sty 2018, 12:36
autor: radix
Też tak myślę ale jest to tylko domysł
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 31 sty 2018, 12:44
autor: mihu
radix pisze: ↑31 sty 2018, 12:36
Też tak myślę ale jest to tylko domysł
zawsze mozesz spreparowac XMLa zeby sprawdzic i miec dowod
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 01 lut 2018, 09:59
autor: radix
Aby rozwiać wszelkie wątpliwości, otrzymaliśmy odpowiedź od CISCO.
Jeśli ktoś nie używa clientless VPN(webVPN) ale uzywa anyconnect (konfiguracja w sekcji webVPN) to też jest podatny
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 04 lut 2018, 09:52
autor: piter1789
hejka,
no lecą upgrade;) ciekawe co wyjdzie następne że jest podatne;)
@mihu
"super. poczekaj jak zaczniesz ftd"
uważasz, że ftd takie straszne?;)
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 06 lut 2018, 10:17
autor: radix
Cisco wypuściło update do linku w pierwszym poście.
Okazuje się, że patch był nie kompletny i wszyscy którzy updatowali soft muszą ponownie to zrobić na poprawioną wersję.
Dodatkowo pojawiło się co kontretnie jest podatne i jest też ASDM
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
: 06 lut 2018, 12:42
autor: mihu
super
wlasnie slyszalem od klienta.
oryginalny post zostal zupdateowany, plus more info:
https://blogs.cisco.com/security/cve-2018-0101