Η Cisco διορθώνει σφάλμα που επιτρέπει κλοπή ιδιωτικού κλειδιού RSA σε συσκευές ASA και FTD

Η Cisco διορθώνει σφάλμα που επιτρέπει κλοπή ιδιωτικού κλειδιού RSA σε συσκευές ASA και FTD

Η Cisco έχει αντιμετωπίσει μια ευπάθεια υψηλής σοβαρότητας που επηρεάζει το λογισμικό Adaptive Security Appliance (ASA) και Firepower Threat Defense (FTD).

Παρακολούθηση ως CVE-2022-20866, αυτό το ελάττωμα ασφαλείας οφείλεται σε αδυναμία χειρισμού κλειδιών RSA σε συσκευές ASA και FTD. 

Εάν εκμεταλλευτεί επιτυχώς, μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να ανακτήσουν ένα ιδιωτικό κλειδί RSA εξ αποστάσεως, το οποίο μπορούν να χρησιμοποιήσουν για να αποκρυπτογραφήσουν την κίνηση της συσκευής ή να μιμηθούν τις συσκευές Cisco ASA/FTD.

“Αυτή η ευπάθεια οφείλεται σε ένα λογικό σφάλμα όταν το κλειδί RSA αποθηκεύεται στη μνήμη σε μια πλατφόρμα υλικού που εκτελεί κρυπτογράφηση βασισμένη σε υλικό”, δήλωσε η Cisco σε μια συμβουλή ασφαλείας που δημοσιεύθηκε την Τετάρτη.

“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια χρησιμοποιώντας μια επίθεση πλευρικού καναλιού Lenstra εναντίον της στοχευμένης συσκευής.”

Τα κλειδιά RSA (αποθηκευμένα στη μνήμη ή το flash) σε εκδόσεις ευάλωτων λογισμικού μπορεί να είναι λανθασμένα (δεν λειτουργούν αλλά ευάλωτα σε κλοπή ιδιωτικού κλειδιού) ή ευαίσθητα (έγκυρα αλλά ευάλωτα στην κλοπή), ανεξάρτητα από το πού δημιουργήθηκαν.

Η ευπάθεια επηρεάζει τα προϊόντα Cisco που εκτελούν ευάλωτο λογισμικό Cisco ASA (9.16.1 και νεότερη έκδοση) ή Cisco FTD (7.0.0 και νεότερη έκδοση) που εκτελούν κρυπτογραφικές λειτουργίες βασισμένες σε υλικό:

  • ASA 5506-X with FirePOWER Services
  • ASA 5506H-X with FirePOWER Services
  • ASA 5506W-X with FirePOWER Services
  • ASA 5508-X with FirePOWER Services
  • ASA 5516-X with FirePOWER Services
  • Firepower 1000 Series Next-Generation Firewall
  • Firepower 2100 Series Security Appliances
  • Firepower 4100 Series Security Appliances
  • Firepower 9300 Series Security Appliances
  • Secure Firewall 3100

Το κλειδί έχει ρυθμιστεί για χρήση ανά πάσα στιγμή, είναι επίσης πιθανό το ιδιωτικό κλειδί RSA να έχει διαρρεύσει σε παράγοντες απειλών.

“Ως αποτέλεσμα αυτής της ευπάθειας, οι διαχειριστές συσκευών Cisco ASA ή FTD μπορεί να χρειαστεί να αφαιρέσουν λανθασμένα ή ευαίσθητα κλειδιά RSA και πιθανώς να ανακαλέσουν τυχόν πιστοποιητικά που σχετίζονται με αυτά τα κλειδιά RSA”, πρόσθεσε η εταιρεία.

“Αυτό συμβαίνει επειδή είναι πιθανό το ιδιωτικό κλειδί RSA να έχει διαρρεύσει σε έναν κακόβουλο παράγοντα.”

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *