Cisco Security Advisory: VPN Client and SIP su PIX\ASA
Inviato: gio 04 set , 2008 1:40 pm
Advisory ID: cisco-sa-20080903-asa
http://www.cisco.com/warp/public/707/ci ... -asa.shtml
Revision 1.0
For Public Release 2008 September 3 1600 UTC (GMT)
Riassumo io:
I firewall Cisco PIX e ASA sono vulnerabili ad alcuni gravi vulnerabilità nel ambito dei seguenti "moduli":
- Inspecion sul SIP
- IPSec VPN Client
- VPN SSL
Descrivo le vulenerabilità:
SIP: Se si ha attivo l inspection sul protocollo SIP si è a rischio di attacchi DOS che causano un reload del sistema
IPSec VPN Client: Se si hanno configurate vpn ipsec client si è vulnerabili ad attacchi DOS che causano un reload del apparato e quindi la caduta delle vpn
VPN SSL: Se si hanno attive configurazioni di vpn client ssl si è vulnerabili ad attacchi DOS che causano un reload del apparato e, dal server web si può risalire a dati sensibili come user e password
Soluzioni: Installare IOS 7.2.4.9 o 8.1.1.8 su PIX\ASA
FWSM e PIX\ASA con IOS 6.x non sono vulnerabili
http://www.cisco.com/warp/public/707/ci ... -asa.shtml
Revision 1.0
For Public Release 2008 September 3 1600 UTC (GMT)
Riassumo io:
I firewall Cisco PIX e ASA sono vulnerabili ad alcuni gravi vulnerabilità nel ambito dei seguenti "moduli":
- Inspecion sul SIP
- IPSec VPN Client
- VPN SSL
Descrivo le vulenerabilità:
SIP: Se si ha attivo l inspection sul protocollo SIP si è a rischio di attacchi DOS che causano un reload del sistema
IPSec VPN Client: Se si hanno configurate vpn ipsec client si è vulnerabili ad attacchi DOS che causano un reload del apparato e quindi la caduta delle vpn
VPN SSL: Se si hanno attive configurazioni di vpn client ssl si è vulnerabili ad attacchi DOS che causano un reload del apparato e, dal server web si può risalire a dati sensibili come user e password
Soluzioni: Installare IOS 7.2.4.9 o 8.1.1.8 su PIX\ASA
FWSM e PIX\ASA con IOS 6.x non sono vulnerabili