Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnérabilité d’exécution de code à distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalités sont activées, et fournit des commandes pour déterminer si un équipement est exposé.
-
Produits affectés (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activé (CSCwo35704), IOS XE avec Remote Access SSL VPN activé (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activé (CSCwo49562). Cisco NX-OS n’est pas affecté.
-
ASA — configurations susceptibles d’activer des sockets d’écoute SSL:
- Mobile User Security (MUS) webvpn avec, par exemple:
mus password,mus server enable port <Port_number>,mus <IPv4_address> <IPv4_mask> <interface_name> - SSL VPN webvpn:
webvpnpuisenable <interface_name>
- Mobile User Security (MUS) webvpn avec, par exemple:
-
FTD — configurations potentiellement vulnérables:
- AnyConnect SSL VPN webvpn:
webvpnpuisenable <interface_name> - Les fonctions Remote Access VPN sont activées depuis FMC (Devices > VPN > Remote Access) ou FDM (Device > Remote Access VPN).
- AnyConnect SSL VPN webvpn:
-
IOS — détection de l’activation de Remote Access SSL VPN:
- Commande:
show running-config | section webvpn - Si la sortie contient
inservicesur une ligne séparée, l’équipement est concerné (exemple fourni dans l’avis).
- Commande:
-
IOS XE — détection de l’activation de Remote Access SSL VPN:
- Commande:
show running-config | section crypto ssl policy - Si une policy renvoyée ne contient pas la ligne
shutdown, la fonctionnalité est active et l’équipement est concerné (exemple fourni).
- Commande:
-
IOS XR (ASR 9001, 32-bit) — vérification de l’exposition:
- Identifier l’architecture:
run uname -s→QNX= 32-bit (concerné potentiellement),Linux= 64-bit (non concerné). - Vérifier le serveur HTTP:
show running-config | include http server→ si une sortie est renvoyée, HTTP server est activé et l’équipement 32-bit est concerné.
- Identifier l’architecture:
L’avis renvoie à la section « Fixed Software » pour les versions corrigées. Seuls les produits listés comme vulnérables sont concernés dans cet avis. 🎯 Type d’article: avis de sécurité technique visant à identifier les produits touchés et guider la vérification de l’exposition.
🔗 Source originale : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O