Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el manejo de las claves RSA en los dispositivos que ejecutan el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2022-20866)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/08/2022
Última modificación:
07/11/2023

Descripción

Una vulnerabilidad en el manejo de las claves RSA en los dispositivos que ejecutan el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado recuperar una clave privada RSA. Esta vulnerabilidad es debido a un error lógico cuando la clave RSA es almacenada en la memoria de una plataforma de hardware que lleva a cabo criptografía basada en hardware. Un atacante podría explotar esta vulnerabilidad al usar un ataque de canal lateral Lenstra contra el dispositivo objetivo. Una explotación con éxito podría permitir al atacante recuperar la clave privada RSA. Las siguientes condiciones pueden observarse en un dispositivo afectado: Esta vulnerabilidad será aplicada a aproximadamente el 5 por ciento de las claves RSA en un dispositivo que esté ejecutando una versión vulnerable del software Cisco ASA o del software Cisco FTD; no es esperado que todas las claves RSA sean afectadas debido a cálculos matemáticos aplicados a la clave RSA. La clave RSA podría ser válida pero tener características específicas que la hacen vulnerable a una posible filtración de la clave privada RSA. Si un atacante obtiene la clave privada RSA, podría usarla para hacerse pasar por un dispositivo que esté ejecutando el software Cisco ASA o el software Cisco FTD o para descifrar el tráfico del dispositivo. Consulte la sección Indicadores de compromiso para obtener más información sobre la detección de este tipo de clave RSA. La clave RSA podría estar malformada y no ser válida. Una clave RSA malformada no es funcional, y una conexión de cliente TLS a un dispositivo que ejecuta el software Cisco ASA o el software Cisco FTD que usa la clave RSA malformada resultará en un fallo de la firma TLS, lo que significa que una versión de software vulnerable creó una firma RSA no válida que falló en la verificación. Si un atacante obtiene la clave privada RSA, podría usarla para hacerse pasar por un dispositivo que esté ejecutando el software Cisco ASA o el software Cisco FTD o para descifrar el tráfico del dispositivo

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* 9.16.0 (incluyendo) 9.16.3.19 (excluyendo)
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* 9.17.0 (incluyendo) 9.17.1.13 (excluyendo)
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* 9.18.0 (incluyendo) 9.18.2 (excluyendo)
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* 7.0.0 (incluyendo) 7.0.4 (excluyendo)
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* 7.1.0 (incluyendo) 7.2.0.1 (excluyendo)
cpe:2.3:h:cisco:asa_5506-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5506h-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5506w-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5508-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5516-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_1000:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_1010:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_1020:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_1030:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_1040:-:*:*:*:*:*:*:*