Уязвимость в реализации проприетарного стека SSH с аутентификацией на основе ключей SSH в программном обеспечении Cisco Secure Firewall Adaptive Security Appliance (ASA) может позволить неаутентифицированному удаленному злоумышленнику войти в систему Cisco Secure Firewall ASA и выполнить команды от имени конкретного пользователя. Эта уязвимость связана с недостаточной проверкой вводимых пользователем данных на этапе аутентификации SSH. Злоумышленник может воспользоваться этой уязвимостью, отправив созданные входные данные во время аутентификации SSH на уязвимое устройство.
Успешный эксплойт может позволить злоумышленнику войти на устройство как конкретный пользователь без частного SSH-ключа этого пользователя. Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительным именем пользователя и соответствующим открытым ключом. Закрытый ключ не требуется.
Примечания: Эксплуатация этой уязвимости не предоставляет злоумышленнику root-доступ. Эта уязвимость не затрагивает команду автоматического включения аутентификации, авторизации и учета (AAA).
Показать оригинальное описание (EN)
A vulnerability in the implementation of the proprietary SSH stack with SSH key-based authentication in Cisco Secure Firewall Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to log in to a Cisco Secure Firewall ASA device and execute commands as a specific user. This vulnerability is due to insufficient validation of user input during the SSH authentication phase. An attacker could exploit this vulnerability by submitting crafted input during SSH authentication to an affected device. A successful exploit could allow the attacker to log in to the device as a specific user without the private SSH key of that user. To exploit this vulnerability, the attacker must possess a valid username and the associated public key. The private key is not required. Notes: Exploitation of this vulnerability does not provide the attacker with root access. The authentication, authorization, and accounting (AAA) configuration command auto-enable is not affected by this vulnerability.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 4
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.17.1
|
9.18.4.71
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.19.1
|
9.20.4.10
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.22.1.1
|
9.22.2.14
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.23.1
|
9.23.1.19
|