Cisco ASA and FTD Read-Only Path Traversal Vulnerability — Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an improper input validation vulnerability when HTTP requests process URLs. An attacker could exploit this vulnerability by sending a crafted HTTP request containing directory traversal character sequences to an affected device. A successful exploit could allow the attacker to view arbitrary files within the web services file system on the targeted device.
Cisco ASA and FTD devices contain a critical path traversal vulnerability (CVSS 9.0) allowing unauthenticated attackers to read arbitrary files from the web services filesystem via crafted HTTP requests. With public exploits available, this poses immediate risk to organizations using these perimeter security devices. Patching is urgent as the vulnerability requires minimal attack complexity and can expose sensitive configuration files, credentials, and system information.
IMMEDIATE ACTIONS:
1. Identify all Cisco ASA and FTD devices in your environment using network discovery tools
2. Restrict HTTP/HTTPS access to management interfaces to trusted IP ranges only
3. Disable web services if not required for operations
4. Monitor firewall logs for suspicious HTTP requests containing '../' or similar traversal patterns
PATCHING:
1. Apply Cisco security patches immediately (ASA 9.6.4.50+, 9.8.4.43+, 9.9.2.75+, 9.10.1.44+, 9.12.4.4+ or later versions)
2. Test patches in non-production environment first
3. Schedule maintenance windows for device updates
4. Verify patch installation with 'show version' command
COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF rules to block requests with directory traversal sequences (../, ..\ , %2e%2e)
2. Use access control lists to restrict HTTP/HTTPS access to management interfaces
3. Disable HTTP access, use HTTPS only with strong TLS configuration
4. Implement network segmentation to limit lateral movement if compromise occurs
DETECTION:
1. Monitor for HTTP requests with patterns: '../', '..\', '%2e%2e', 'etc/passwd', 'windows/system32'
2. Alert on successful HTTP 200 responses to suspicious path traversal requests
3. Review firewall access logs for unusual file access patterns
4. Implement IDS/IPS signatures for CVE-2020-3452 exploitation attempts
الإجراءات الفورية:
1. تحديد جميع أجهزة Cisco ASA و FTD في بيئتك باستخدام أدوات اكتشاف الشبكة
2. تقييد الوصول HTTP/HTTPS إلى واجهات الإدارة إلى نطاقات IP موثوقة فقط
3. تعطيل خدمات الويب إذا لم تكن مطلوبة للعمليات
4. مراقبة سجلات جدار الحماية للطلبات HTTP المريبة التي تحتوي على '../' أو أنماط اجتياز مماثلة
الترقيع:
1. تطبيق تصحيحات أمان Cisco على الفور (ASA 9.6.4.50+, 9.8.4.43+, 9.9.2.75+, 9.10.1.44+, 9.12.4.4+ أو إصدارات أحدث)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة نوافذ الصيانة لتحديثات الجهاز
4. التحقق من تثبيت التصحيح باستخدام أمر 'show version'
الضوابط البديلة (إذا تأخر الترقيع):
1. تنفيذ قواعد WAF لحظر الطلبات التي تحتوي على تسلسلات اجتياز الدليل (../, ..\ , %2e%2e)
2. استخدام قوائم التحكم في الوصول لتقييد الوصول HTTP/HTTPS إلى واجهات الإدارة
3. تعطيل وصول HTTP، استخدام HTTPS فقط مع تكوين TLS قوي
4. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية في حالة الاختراق
الكشف:
1. مراقبة طلبات HTTP بالأنماط: '../', '..\', '%2e%2e', 'etc/passwd', 'windows/system32'
2. تنبيه على استجابات HTTP 200 الناجحة لطلبات اجتياز المسار المريبة
3. مراجعة سجلات وصول جدار الحماية للأنماط غير المعتادة في الوصول إلى الملفات
4. تنفيذ توقيعات IDS/IPS لمحاولات استغلال CVE-2020-3452