ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability

same nowosci
Wiadomość
Autor
martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability

#1

#1 Post autor: martino76 »

Wicej info na link

Pozdro,

marekwu
fresh
fresh
Posty: 2
Rejestracja: 11 lut 2016, 20:26
Lokalizacja: Warszawa

Ktore konfiguracje ASA sa narazone na atak ?

#2

#2 Post autor: marekwu »

Witam wszystkich !

Pierwszy raz umieszczam post na forum, ale od wielu lat sledze Wasze dyskusje.

Zastanawiam sie (i licze tutaj na pomoc bardziej doswiadczonych inzynierow sieciowych), ktore konfiguracja ASA sa zagrozone atakiem.
Wiekszosc angielskojezycznych stron powtarza informacje za Cisco, bez glebszej analizy.

Zakladajac, ze mamy ASA, na ktorej jest jeden lub wiecej VPN S2S (i ew sluzy tylko do dostepu do Internetu dla uzytkownikow wewnetrznych) - to czy zaakceptuje ona podmienione pakiety z dowolnego adresu ip ?


Marek
Marek

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#3

#3 Post autor: Kyniu »

Przecież problem jest jasno i wyraźnie opisany:

"A vulnerability in the Internet Key Exchange (IKE) version 1 (v1) and IKE version 2 (v2) code of Cisco ASA Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code.

The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted UDP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system."
CCNA: R&S, Security, Wireless, Collaboration. MCSE: Cloud Platform and Infrastructure, Server Infrastructure. ITIL: Foundation. PPL(A)
https://www.facebook.com/itserviceskielce/ :: https://www.linkedin.com/company/itservicespoland :: https://www.linkedin.com/in/krzysztofkania/

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#4

#4 Post autor: Seba »

Soft z fixem jest dostępny, więc do update marsz
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

#5

#5 Post autor: martino76 »

Seba pisze:Soft z fixem jest dostępny, więc do update marsz
Z tym może być trochę problemow change management, maintenance windows etc :)

Pozdro,

marekwu
fresh
fresh
Posty: 2
Rejestracja: 11 lut 2016, 20:26
Lokalizacja: Warszawa

#6

#6 Post autor: marekwu »

Kyniu pisze:Przecież problem jest jasno i wyraźnie opisany:

"A vulnerability in the Internet Key Exchange (IKE) version 1 (v1) and IKE version 2 (v2) code of Cisco ASA Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code.

The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted UDP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system."
Czytać umiem i rozumiem problem.

Moje pytanie dotyczyło czegoś innego. Zastanawiałem się, czy ASA mając skonfigurowane powiedzmy 3 peer'y, będzie przyjmowała "podmienione" pakiety z adresu IP, który nie jest zdefiniowanym peer'em ?

Logika wskazywałaby, że pakiety przychodzące z innych addresów niż zdefiniowane peer'y - powinny być dropowane.

I tak już wczoraj zupdatowaliśmy większość urządzeń.

Marek
Marek

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#7

#7 Post autor: Kyniu »

martino76 pisze: Z tym może być trochę problemow change management, maintenance windows etc :)
Zawsze, nieodmiennie, fascynuje mnie, jak słyszę jaki to problem wywołuje hasło "upgrade". To jest nieodłączny element pracy każdego admina i coś pewnego jak śmierć i podatki, w życiu każdego systemu informatycznego. Z góry powinny być na to przewidziane procedury, okna serwisowe i tak dalej.
CCNA: R&S, Security, Wireless, Collaboration. MCSE: Cloud Platform and Infrastructure, Server Infrastructure. ITIL: Foundation. PPL(A)
https://www.facebook.com/itserviceskielce/ :: https://www.linkedin.com/company/itservicespoland :: https://www.linkedin.com/in/krzysztofkania/

martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

#8

#8 Post autor: martino76 »

Kyniu pisze:
martino76 pisze: Z tym może być trochę problemow change management, maintenance windows etc :)
Zawsze, nieodmiennie, fascynuje mnie, jak słyszę jaki to problem wywołuje hasło "upgrade". To jest nieodłączny element pracy każdego admina i coś pewnego jak śmierć i podatki, w życiu każdego systemu informatycznego. Z góry powinny być na to przewidziane procedury, okna serwisowe i tak dalej.
Ja nie mowie, ze nie ma procedur itd, tylko jeśli masz multi tenant DC, gdzie masz kilkunastu klientów to na hasło upgrade management dostaje paranoi :)

Pozdro,

Awatar użytkownika
maroszka
wannabe
wannabe
Posty: 82
Rejestracja: 01 lut 2007, 23:16
Lokalizacja: Wrocław

#9

#9 Post autor: maroszka »

Co myślicie o tym obejściu ?

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#10

#10 Post autor: Kyniu »

martino76 pisze:na hasło upgrade management dostaje paranoi :)
To znaczy, że management jest niekompetentny i powinien się zająć hodowlą kóz albo wypasem świń. Możesz im to wydrukować i anonimowo podrzucić na biurko.
CCNA: R&S, Security, Wireless, Collaboration. MCSE: Cloud Platform and Infrastructure, Server Infrastructure. ITIL: Foundation. PPL(A)
https://www.facebook.com/itserviceskielce/ :: https://www.linkedin.com/company/itservicespoland :: https://www.linkedin.com/in/krzysztofkania/

jinx_20
wannabe
wannabe
Posty: 210
Rejestracja: 15 wrz 2009, 09:51

#11

#11 Post autor: jinx_20 »

Tak się zastanawiam czy FPM'em na routerach powyżej ASA (np. routerach z BGP) nie da się tego jakoś wyciąć?
Pozdrawiam,
jinx

michaliwanczuk
wannabe
wannabe
Posty: 187
Rejestracja: 17 kwie 2010, 21:48
Kontakt:

#12

#12 Post autor: michaliwanczuk »

Maroszka:

myślałem na tym rozwiązaniem - tylko jak masz małą ilość VPN'ów to jest spoko - ale nie wiem jak taka aclka zachowa się jak masz konteksty.
Michał

jarek6
wannabe
wannabe
Posty: 212
Rejestracja: 07 lut 2008, 17:56

#13

#13 Post autor: jarek6 »

Seba pisze:Soft z fixem jest dostępny, więc do update marsz
8.2 Affected; migrate to 9.1(7) or later

Migracja z 8.2 to nie 5 minut...
Bedzie jakis interim patch release ?

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#14

#14 Post autor: lbromirs »

jarek6 pisze:
Seba pisze:Soft z fixem jest dostępny, więc do update marsz
8.2 Affected; migrate to 9.1(7) or later

Migracja z 8.2 to nie 5 minut...
Bedzie jakis interim patch release ?
Przecież jest napisane jasno w advisory zgodnie ze stanem faktycznym:

"Cisco ASA Software releases 7.2, 8.2, 8.3, 8.5, and 8.6 have reached End of Software Maintenance. Customers should migrate to a supported release."

Nie będzie.

lukaszbw
CCIE
CCIE
Posty: 516
Rejestracja: 23 mar 2008, 11:41

#15

#15 Post autor: lukaszbw »

maroszka pisze:Co myślicie o tym obejściu ?
Control plane ACL/policing powinien każdy stosować jeżeli adresy klientów VPN są znane/statyczne. Dotyczy to zarówno firewall jak i routerów.

Jak musisz zezwolić dostęp ze wszystkich adresów to nie jest to rozwiązanie.

Pozdr.
Lukasz Wisniowski MSc CCNA CCNP CCIE #20319
Tandem Networks
ul. Sztormowa 34
94-117 Łódź
NIP: 727-257-72-37
tel: +48 (42) 2091825

ODPOWIEDZ