Cisco Yüksek Önem Düzeyindeki Kusur, Saldırganların RSA Özel Anahtarını Uzaktan Almasına İzin Veriyor
Cisco, Adaptive Security Appliance Yazılımını (ASA) ve Firepower Threat Defense Yazılımını (FTD) etkileyen güvenlik açığını gideren yazılım güncelleştirmeleri yayımladı. Yüksek önem kusuru (CVE) olarak izlenir (CVE-2022-20866) Cisco Adaptive Security Appliance Yazılımını ve Cisco Firepower Tehdit Savunma Yazılımını çalıştıran cihazlarda RSA anahtarlarının işlenmesinde bulundu.
Bu açıktan başarıyla yararlanılırsa, kimliği doğrulanmamış, uzak bir saldırganın RSA özel anahtarını almasına izin verebilir.
"Bu güvenlik açığı, RSA anahtarı donanım tabanlı şifreleme gerçekleştiren bir donanım platformunda bellekte depolandığında oluşan bir mantık hatasından kaynaklanmaktadır. Saldırgan, hedeflenen aygıta yönelik bir Lenstra yan kanal saldırısı kullanarak bu güvenlik açığından yararlanabilir", Cisco tarafından yayımlanan güvenlik danışma belgesinden okuyabilirsiniz.
Hassas Ürünler
Kusur, Cisco ASA Yazılımı veya Cisco FTD Yazılımı'nın güvenlik açığından etkilenen bir sürümünü çalıştırıyorlarsa, donanım tabanlı şifreleme işlevlerini gerçekleştiren listelenen Cisco ürünlerini etkiler:
- ASA 5506-X with FirePOWER Services
- ASA 5506H-X with FirePOWER Services
- ASA 5506W-X with FirePOWER Services
- ASA 5508-X with FirePOWER Services
- ASA 5516-X with FirePOWER Services
- Firepower 1000 Series Next-Generation Firewall
- Firepower 2100 Series Security Appliances
- Firepower 4100 Series Security Appliances
- Firepower 9300 Series Security Appliances
- Secure Firewall 3100
Etkilenen Bir Cihazda Gözlemlenebilecek Durumların Listesi:
- ASA Yazılımı veya FTD Yazılımının savunmasız bir sürümünü çalıştıran bir cihazdaki RSA anahtarlarının yaklaşık yüzde 5'ini etkileyecektir; RSA anahtarına uygulanan matematiksel hesaplamalar nedeniyle tüm RSA anahtarlarının etkilenmesi beklenmez.
- RSA anahtarı geçerli olabilir, ancak RSA özel anahtarının olası sızıntısına karşı savunmasız bırakan belirli özelliklere sahip olabilir.
- RSA anahtarı hatalı biçimlendirilmiş ve geçersiz olabilir. Hatalı biçimlendirilmiş RSA anahtarı işlevsel değildir ve Cisco ASA Yazılımı veya hatalı biçimlendirilmiş RSA anahtarını kullanan Cisco FTD Yazılımı çalıştıran bir aygıta TLS istemcisi bağlantısı TLS imza hatasına neden olur, bu da güvenlik açığından etkilenen bir yazılım sürümünün doğrulamada başarısız olan geçersiz bir RSA imzası oluşturduğu anlamına gelir. Bir saldırgan RSA özel anahtarını ele geçirirse, Cisco ASA Yazılımı veya Cisco FTD Yazılımı çalıştıran bir cihazın kimliğine bürünmek veya cihaz trafiğinin şifresini çözmek için anahtarı kullanabilir.
Cisco, güvenlik açığından etkilenen bir yazılım sürümündeki herhangi bir RSA anahtarının, orijinal olarak oluşturulduğu yer dışında, hatalı biçimlendirilmiş veya savunmasız olabileceğinden bahseder. Bu nedenle, RSA özel anahtarının kötü niyetli aktörlere sızdırılma olasılığı vardır.
Düzeltilen Sürümler
ASA Yazılım
Cisco ASA Yazılım Sürümü | İlk Düzeltilen Sürüm |
---|---|
9.15 ve daha öncekiler | Savunmasız değil |
9.16 | 9.16.3.19 |
9.17 | 9.17.1.13 |
9.18 | 9.18.2 |
FTD Yazılım
Cisco FTD Yazılım Sürümü | İlk Düzeltilen Sürüm |
---|---|
6.7.0 ve daha öncekiler | Savunmasız değil |
7.0.0 | 7.0.4 |
7.1.0 | Cisco_FTD_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_FP1K_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_FP2K_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_Hotfix_P-7.1.0.2-2.sh.REL.tar Cisco_FTD_SSP_FP3K_Hotfix_Q-7.1.0.3-2.sh.REL.tar |
7.2.0 | 7.2.0.1 |
Cisco, Kaliforniya San Diego Üniversitesi'nden Nadia Heninger ve George Sullivan ile Colorado Boulder Üniversitesi'nden Jackson Sippe ve Eric Wustrow'a güvenlik açığını bildirdikleri için teşekkür etti. Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), saldırılarda istismar edildiğine dair hiçbir kanıt bulamadı.
Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.
Kaynak: Cyber Security News