Vulnérabilité dans des produits Cisco
Date de publication :
Une vulnérabilité a été découverte dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau.
Une vulnérabilité dans l'interface des services web du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de mener des attaques de traversée de répertoire et de lire des fichiers sensibles sur un système ciblé.
CVE-2020-3452 [Score CVSS v3 : 7.5] : La vulnérabilité est due à l'absence de validation adéquate des URL dans les requêtes HTTP traitées par un appareil affecté. Un attaquant pourrait exploiter cette vulnérabilité en envoyant à un appareil concerné une requête HTTP élaborée contenant des séquences de caractères spéciaux. Une exploitation réussie pourrait permettre à l'attaquant de visualiser des fichiers arbitraires dans le système de fichiers des services web sur l'appareil ciblé. La vulnérabilité n’est exploitable qu’en cas d’activation des fonctionnalités WebVPN ou AnyConnect.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement dans la politique de sécurité
Atteinte à la confidentialité des données
Criticité
Score CVSS v3 : 7.5
Existence d’un code d’exploitation
Facilité pour un attaquant de fabriquer son propre code d'exploit
Composants vulnérables
Adaptive Security Appliance Software toutes versions
Firepower Threat Defense Software toutes versions
CVE
CVE-2020-3452
Solutions ou recommandations
Mise en place de correctifs de sécurité
Pour chaque version vulnérable, la mise à jour nécessaire est indiquée par Cisco pour chaque produit dans un tableau récapitulatif.
Solution de contournement
Aucune solution de contournement n’est disponible