Cisco ผู้ให้บริการโซลูชัน Networking และ Cloud แบบครบวงจร ประกาศออกแพทช์อัพเดทสำหรับอุดช่องบน Cisco ASA ไฟร์วอลล์ยอดนิยม 2 รายการที่อาจนำไปสู่การโจมตีแบบ DoS และการโจมตีผ่านทาง VPN ได้ แนะนำให้ผู้ดูแลระบบอัพเดทแพทช์ล่าสุดโดยเร็ว
ช่องโหว่ทั้ง 2 รายการประกอบด้วย
VPN Block Memory Exhaustion Vulnerability: รหัส CVE-2016-1379 ความรุนแรงปานกลาง ช่องโหว่นี้ค้นพบบน ASA เวอร์ชัน 9.0 เป็นต้นไป และสามารถโจมตีจากระยะไกล (Remote) ได้ จากการตรวจสอบพบว่า ซอฟต์แวร์มีบั๊คในการจัดการกับ ICMP Error บน IPSec Packet ส่งผลให้แฮ็คเกอร์สามารถสร้าง Packet พิเศษขึ้นมาแล้วส่งผ่าน LAN-to-LAN หรือ Remoate Access VPN Tunnel เพื่อทำให้ Memory ถูกใช้งานจนหมด ผลลัพธ์คือ เกิดเป็นการโจมตีแบบ DoS ซึ่งทำให้อุปกรณ์หยุดทำงานลงหรือหยุดส่งต่อทราฟฟิคได้
ช่องโหว่นี้ส่งผลกระทบต่อ ASA ในกรณีที่ใช้ IKEv1 หรือ IKEv2 สำหรับ LAN-to-LAN VPN หรือทำ Remote Access VPN โดยใช้ Layer 2 Tunnelling Protocol และ IPSec สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160517-asa-vpn
XML Parser DoS Vulnerability: รหัส CVE-2016-1385 ความรุนแรงปานกลางเช่นกัน แต่โจมตีได้ยากกว่าเล็กน้อยเนื่องจากต้องพิสูจน์ตัวตนให้ผ่านก่อน ช่องโหว่นี้เกิดจากการที่ XML Parser Configuration ไม่ถูกตั้งค่าให้แข็งแกร่งเพียงพอ ส่งผลให้แฮ็คเกอร์ที่ได้สิทธิ์ Admin สามารถหยุดการทำงานของอุปกรณ์ได้โดยหลอกให้ ASA ทำการ Parse ไฟล์ XML ที่ผิดปกติ หรือแฮ็คเกอร์อาจใช้ Clientless SSL VPN ในการส่ง XML ที่สร้างขึ้นมาเป็นพิเศษเพื่อใช้โจมตีอุปกรณ์ได้ ส่งผลให้ XML Parser Process หยุดทำงาน ผลลัพธ์คืออุปกรณ์เกิดความไม่เสถียร, Memory Exhaustion หรือบางกรณีอาจถึงขั้น Reload ตัวเองใหม่
ช่องโหว่นี้ส่งผลกระทบต่อ ASA ทุกเวอร์ชัน สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160517-asa-xml
Cisco ได้ออกแพทช์เพื่ออุดช่องโหว่ทั้ง 2 รายการดังกล่าวเป็นที่เรียบร้อย แนะนำให้ลูกค้าที่ใช้ Cisco ASA อัพเดทแพทช์ล่าสุดโดยเร็ว
ที่มา: http://www.theregister.co.uk/2016/05/18/cisco_patches_security_appliance_bugs/