Eine Schwachstelle in der Handhabung der RSA-Keys kann es einem nicht authentifizierten Angreifer ermöglichen, einen privaten RSA-Key auszulesen und zu nutzen. Dies geschieht über einen Logik-Fehler in der für die Verschlüsselung zuständigen Speicherkomponente. Für den Angriff wird eine sogenannte „Lenstra Side-Channel“-Attacke verwendet, wodurch die Keys offengelegt werden. Mit einem privaten Key ist es einem Angreifer möglich, sich gegenüber einer ASA oder FTD als bekanntes Gerät auszugeben oder selbst zu imitieren. Dadurch können verschlüsselte Daten gelesen oder korrumpiert werden.
Nicht alle gespeicherten Schlüssel sind betroffen
Laut Cisco sind jedoch nur rund fünf Prozent der auf einem Gerät gespeicherten Keys anfällig für diesen Angriff. Um zu kontrollieren, ob die Sicherheitslücke bereits genutzt wurde, gibt Cisco einige Indizien auf der Website an, die auf eine Ausnutzung hinweisen.
Betroffene Geräte
· ASA 5506-X with FirePOWER Services
· ASA 5506H-X with FirePOWER Services
· ASA 5506W-X with FirePOWER Services
· ASA 5508-X with FirePOWER Services
· ASA 5516-X with FirePOWER Services
· Firepower 1000 Series Next-Generation Firewall
· Firepower 2100 Series Security Appliances
· Firepower 4100 Series Security Appliances
· Firepower 9300 Series Security Appliances
· Secure Firewall 3100
Quelle: