Vulnerabilidad en el envío de una petición de red en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34787)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/10/2021
Última modificación:
07/11/2023
Descripción
Una vulnerabilidad en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado omitir las protecciones de seguridad. Esta vulnerabilidad es debido al manejo inapropiado de las peticiones de red por parte de los dispositivos afectados configurados para usar la búsqueda de grupos de objetos. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una petición de red especialmente diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las reglas de la lista de control de acceso (ACL) en el dispositivo, omitir las protecciones de seguridad y enviar tráfico de red a hosts no autorizados
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:* | 9.8.4.40 (excluyendo) | |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.4.0.13 (excluyendo) | |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.5.0 (incluyendo) | 6.6.5 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.7.0 (incluyendo) | 6.7.0.3 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 7.0.0 (incluyendo) | 7.0.1 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.9.0 (incluyendo) | 9.12.4.25 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.13.0 (incluyendo) | 9.14.3.1 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.15.0 (incluyendo) | 9.15.1.17 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.16.0 (incluyendo) | 9.16.1.28 (excluyendo) |
cpe:2.3:o:cisco:asa_5512-x_firmware:009.009:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5512-x_firmware:009.012:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5505_firmware:009.009:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5505_firmware:009.012:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página