En Octubre de 2014 se descubrieron múltiples vulnerabilidades en el software de Cisco ASA. El equipo de seguridad de Cisco rápidamente solucionó el problema que tiene el identificador CVE-2014-3393, todos los usuarios y administradores de redes que cuenten con personalizaciones en el portal Clientless SSL VPN de los Cisco ASA deben revisar el aviso de seguridad y tomar las medidas de seguridad necesarias ya que actualmente se está explotando esta vulnerabilidad. Os recomendamos visitar nuestro tutorial sobre redirigir todo el tráfico por la VPN.
Aunque esta vulnerabilidad se hizo pública a principios de Octubre, es ahora cuando en un post del blog de Cisco tenemos constancia de que este fallo de seguridad se está explotando públicamente, de hecho existen scripts para automatizar el proceso y el conocido framework Metasploit ya incorpora la herramienta correspondiente para poder explotar esta vulnerabilidad. Puedes ver cómo funcionan los certificados SSL/TLS.
¿Qué es Clientless SSL VPN?
Cisco Clientless SSL VPN es una característica de los Cisco ASA que permite al administrador personalizar el portal dedicado a la SSL VPN. Esta personalización se puede realizar modificando el objeto de personalización predeterminado (DfltCustomization) o creando uno nuevo y seguir la plantilla necesaria para proporcionar esta característica.
¿En qué consiste el fallo de seguridad?
El fallo de seguridad que se descubrió y que ya se hizo público consiste en que el framework de personalización podría permitir que un atacante remoto no autenticado en el sistema, modifique a su antojo el contenido del portal Clientless SSL VPN. Esta modificación lleva asociada el robo de credenciales, cross-site scripting (XSS) y otros tipos de ataques en el cliente usando el sistema comprometido, como por ejemplo servir cualquier tipo de malware.
Esta vulnerabilidad ocurre porque no se comprueba correctamente la autenticación en el framework de personalización de este portal. De esta forma, cualquier atacante remoto podría modificar cualquier objeto incluido en el sistema de archivos caché RAMFS incluyendo los objetos de personalización Clientless SSL VPN.
Una vez que el portal se ha comprometido los cambios persisten. Aunque el Cisco ASA se resetee a valores de fábrica o se actualice el software a la última versión que incorpora el parche, no se borran los objetos personalizados que un posible atacante hubiera creado.
Os recomendamos visitar este post del Blog de Cisco donde se explica cómo detectar si el portal ha sido comprometido.