Уязвимость в обработке ограничений на зачаточные соединения в программном обеспечении Cisco Secure Firewall Adaptive Security Appliance (ASA) может позволить неаутентифицированному удаленному злоумышленнику вызвать неправильное отбрасывание входящих пакетов TCP SYN. Эта уязвимость связана с неправильной обработкой новых входящих TCP-соединений, предназначенных для интерфейсов управления или данных, когда устройство подвергается атаке TCP SYN-флуд. Злоумышленник может воспользоваться этой уязвимостью, отправив на уязвимое устройство созданный поток трафика.
Успешный эксплойт может позволить злоумышленнику предотвратить установку всех входящих TCP-подключений к устройству, включая доступ к удаленному управлению, подключения VPN с удаленным доступом (RAVPN) и все сетевые протоколы, основанные на TCP. Это приводит к отказу в обслуживании (DoS) для затронутых функций.
Показать оригинальное описание (EN)
A vulnerability in the handling of the embryonic connection limits in Cisco Secure Firewall Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause incoming TCP SYN packets to be dropped incorrectly. This vulnerability is due to improper handling of new, incoming TCP connections that are destined to management or data interfaces when the device is under a TCP SYN flood attack. An attacker could exploit this vulnerability by sending a crafted stream of traffic to an affected device. A successful exploit could allow the attacker to prevent all incoming TCP connections to the device from being established, including remote management access, Remote Access VPN (RAVPN) connections, and all network protocols that are TCP-based. This results in a denial of service (DoS) condition for affected features.
Характеристики атаки
Последствия
Строка CVSS v3.1