Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-04415

CVSS: 8.6
02.08.2023

Уязвимость механизма сканирования операционной системы Cisco AsyncOS для Cisco Secure Web Appliance, позволяющая нарушителю обойти правила блокировки трафика

Уязвимость механизма сканирования операционной системы Cisco AsyncOS для Cisco Secure Web Appliance связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти правила блокировки трафика при включенных типах кодирования deflate, lzma или brotli
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 02.08.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
Отключение нескольких типов кодирования deflate, lzma и brotli, если они не требуются для работы программного средства

Чтобы отключить определенный тип кодирования, выполните следующие действия:

1. Войдите в интерфейс администратора.
2. Выберите advancedproxyconfig > CONTENT-ENCODING.
3. Введите номер, связанный с определенным типом кодирования.
4. Если отображается следующее сообщение, введите Y при запросе:
The encoding type <"content-encoding type"> is currently allowed
Do you want to block it? [N]> Y
5. Если отображается следующее сообщение, введите N при запросе:
The encoding type <"content-encoding type"> is currently blocked
Do you want to allow it? [N]> N
6. Запустите команду Commit.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-bypass-vXvqwzsj
Прочая информация: На момент публикации данной уязвимости, она затронула программное обеспечение Cisco Secure Web Appliance, как виртуальную, так и аппаратную версии, при включенных типах кодирования deflate, lzma или brotli.

Примечание: тип кодирования deflate по умолчанию отключен, но типы кодирования lzma и brotli по умолчанию включены.

Определение типа кодирования.

Чтобы определить, включен ли тип кодирования deflate, lzma или brotli на Cisco Secure Web Appliance, выполните команду advancedproxyconfig, за которой следует команда CONTENT-ENCODING в качестве администратора в интерфейсе командной строки (CLI). Если команда CONTENT-ENCODING возвращает deflate, lzma или br в разделе Currently allowed content-encoding type(s), то данный тип кодирования включен, как показано в следующем примере:

cisco-wsa> advancedproxyconfig
cisco-wsa> CONTENT-ENCODING

Enter values for the CONTENT-ENCODING options:
Currently allowed content-encoding type(s): deflate, lzma, br

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-284 CWE-284: Improper Access Control

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-20215 A vulnerability in the scanning engines of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticat...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:C/A:N
8.6 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2023-20215
Вендор:
  • Cisco Systems Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • AsyncOS
Версия ПО:
  • - (AsyncOS)
ОС и аппаратные платформы:
  • AsyncOS (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.