Menü
Alert!

Cisco: Remote-Code-Execution-Gefahr durch ungepatchte Lücke in FTD und ASA

In Adaptive Security Appliance und Firepower Threat Defense steckt eine noch offene Lücke mit hoher Risikoeinstufung.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 6 Beiträge
Von

Alle Versionen von Ciscos Adaptive-Security-Appliance- und Firepower-Threat-Defense-Software (ASA, FTD) weisen eine Schwachstelle auf, von der laut Cisco ein hohes Sicherheitsrisiko ausgeht (CVSS-v3-Score 7.2). Ein einfach authentisierter, entfernter Angreifer könnte sie missbrauchen, um auf dem Linux-Betriebssystem verwundbarer Geräte beliebigen Code mit Root-Rechten auszuführen (Remote Code Execution).

Cisco hat zwar ein Security Advisory zur Schwachstelle, bislang aber noch keine Sicherheitsupdates veröffentlicht; auch gibt es keinen Workaround.

Aus dem Advisory geht hervor, dass CVE-2019-15992 in der Interpreter-Implementierung für die Skriptsprache Lua steckt und dass der Exploit an die Ausführung eines (schädlichen) Lua-Skripts geknüpft ist. Laut CVSS-v3-Scoring ist keinerlei Nutzer-Interaktion erforderlich und die Angriffskomplexität niedrig.

Nicht verwundbar sind laut Cisco der Adaptive Security Device Manager, der Cisco Security Manager und das Firepower Management Center beziehungsweise Management Center 1000.

Auch das DFN-CERT und der Sicherheitssoftwarehersteller Symantec warnen in aktuellen Sicherheitshinweisen vor CVE-2019-15992. Letzterer rät zur Gerätezugriffsbeschränkung auf vertrauenswürdige Netzwerke beziehungsweise IP-Adressen, zur Nutzung eines Network Intrusion Detection Systems und Implementierung von Speicherschutzmechanismen sowie zum Blockieren/Nicht-Ausführen von Code aus unbekannten/nicht vertrauenswürdigen Quellen.

Vor allem aber sollten Anwender kontinuierlich Ausschau nach verfügbaren Updates beziehungsweise Aktualisierungen des Advisories halten.

Cisco-Lücken von vergangener Woche:

(ovw)