Vulnerabilidad en el sistema de archivos en las funciones WebVPN o AnyConnec en la URL HTTP en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3187)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
06/05/2020
Última modificación:
16/08/2023
Descripción
Una vulnerabilidad en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de tipo salto de directorio y obtener acceso de lectura y eliminación a archivos confidenciales en un sistema apuntado. La vulnerabilidad es debido a una falta de comprobación apropiada de la entrada de la URL HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres de salto de directorio. Una explotación podría permitir a un atacante visualizar o eliminar archivos arbitrarios en el sistema apuntado. Cuando el dispositivo es reiniciado después de la explotación de esta vulnerabilidad, todos los archivos que fueron eliminados son restaurados. El atacante solo puede visualizar y eliminar archivos dentro del sistema de archivos de los servicios web. Este sistema de archivos es habilitado cuando el dispositivo afectado es configurado con las funciones WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos subyacentes del sistema operativo (SO). El reinicio del dispositivo afectado restaurará todos los archivos dentro del sistema de archivos de los servicios web.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.3 (incluyendo) | 6.2.3.16 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.3.0 (incluyendo) | 6.3.0.6 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.4.0 (incluyendo) | 6.4.0.8 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.5.0 (incluyendo) | 6.5.0.4 (excluyendo) |
cpe:2.3:o:cisco:asa_5505_firmware:9.6\(4\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5510_firmware:9.6\(4\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5510:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5512-x_firmware:9.6\(4\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5515-x_firmware:9.6\(4\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5515-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5520_firmware:9.6\(4\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5520:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5525-x_firmware:9.6\(4\):*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página