Cisco Firepower System Software up to 6.0.0 SSL SSL Connection 拒绝服务漏洞
CVE编号
CVE-2018-0233利用情况
暂无补丁情况
N/A披露时间
2018-04-20漏洞描述
Cisco Firepower系统软件中检测引擎的安全套接字层(SSL)数据包重组功能中的漏洞可能允许未经身份验证的远程攻击者导致检测引擎在受影响的设备上消耗过多的系统内存,从而可能导致拒绝服务(DoS)条件。该漏洞是由于受影响的软件不适当地处理对SSL连接状态的更改所致。攻击者可以通过通过受影响的设备发送特制的SSL连接来利用此漏洞。成功利用该漏洞可能使攻击者导致检测引擎在受影响的设备上消耗过多的系统内存,从而可能导致DoS状态。可能需要手动重新加载设备才能从此状况中恢复。此漏洞影响在以下任何思科产品上运行的Cisco Firepower系统软件版本6.0.0及更高版本:具有FirePOWER服务的自适应安全设备(ASA)5500-X系列防火墙,自适应安全设备(ASA)5500-X系列下一页-一代防火墙,用于网络的高级恶意软件保护(AMP),7000系列设备,用于网络的高级恶意软件保护(AMP),8000系列设备,Firepower 4100系列设备,FirePOWER 7000系列设备,FirePOWER 8000系列设备,Firepower 9300系列安全设备,集成服务路由器(ISR)的Firepower威胁防御,VMware的Firepower威胁防御虚拟,工业安全设备3000,Sourcefire 3D系统设备。思科Bug ID:CSCve23031。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/103930 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | firepower_management_center | 5.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | firepower_management_center | 6.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | firepower_management_center | 6.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | firepower_management_center | 6.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | firepower_management_center | 6.2.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-400 | 未加控制的资源消耗(资源穷尽) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论