Cisco Secure Access Control System Java Deserialization Vulnerability — A vulnerability in Java deserialization used by Cisco Secure Access Control System (ACS) could allow an unauthenticated, remote attacker to execute arbitrary commands on an affected device. The vulnerability is due to insecure deserialization of user-supplied content by the affected software.
CVE-2018-0147 is a critical Java deserialization vulnerability in Cisco Secure Access Control System (ACS) that allows an unauthenticated remote attacker to execute arbitrary commands on affected devices. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an extreme risk to organizations still running Cisco ACS for network access control. The flaw stems from insecure deserialization of user-supplied content, requiring no authentication for exploitation. Organizations using Cisco ACS should treat this as an emergency patching priority, as successful exploitation grants full system compromise.
IMMEDIATE ACTIONS:
1. Identify all Cisco ACS instances in your environment immediately
2. Apply Cisco security patch cisco-sa-20180307-acs2 available from Cisco's security advisory portal
3. If immediate patching is not possible, isolate Cisco ACS servers from untrusted networks using firewall rules
4. Restrict network access to ACS management interfaces to trusted administrator IPs only
PATCHING GUIDANCE:
1. Upgrade Cisco ACS to the latest patched version as specified in Cisco advisory cisco-sa-20180307-acs2
2. Consider migrating from Cisco ACS (end-of-life) to Cisco Identity Services Engine (ISE) as the long-term solution
3. Cisco ACS reached end-of-support; continued use represents ongoing risk
COMPENSATING CONTROLS:
1. Deploy network segmentation to limit ACS exposure
2. Implement IPS/IDS signatures for Java deserialization attack patterns
3. Monitor ACS servers for unusual process execution and outbound connections
4. Enable comprehensive logging on ACS and forward to SIEM
DETECTION RULES:
1. Monitor for unusual Java process spawning on ACS servers
2. Alert on unexpected outbound connections from ACS infrastructure
3. Deploy Snort/Suricata rules for Java deserialization payloads
4. Monitor for serialized Java objects in network traffic to ACS ports
الإجراءات الفورية:
1. تحديد جميع مثيلات Cisco ACS في بيئتك فوراً
2. تطبيق تصحيح الأمان من Cisco المتاح من بوابة استشارات الأمان cisco-sa-20180307-acs2
3. في حالة عدم إمكانية التصحيح الفوري، عزل خوادم Cisco ACS عن الشبكات غير الموثوقة باستخدام قواعد جدار الحماية
4. تقييد الوصول إلى واجهات إدارة ACS على عناوين IP الموثوقة للمسؤولين فقط
إرشادات التصحيح:
1. ترقية Cisco ACS إلى أحدث إصدار مصحح كما هو محدد في استشارة Cisco
2. النظر في الانتقال من Cisco ACS (نهاية العمر الافتراضي) إلى Cisco Identity Services Engine (ISE) كحل طويل الأمد
3. وصل Cisco ACS إلى نهاية الدعم؛ الاستمرار في استخدامه يمثل خطراً مستمراً
الضوابط التعويضية:
1. نشر تجزئة الشبكة للحد من تعرض ACS
2. تنفيذ توقيعات IPS/IDS لأنماط هجمات إلغاء تسلسل Java
3. مراقبة خوادم ACS للكشف عن تنفيذ العمليات غير العادية والاتصالات الصادرة
4. تمكين التسجيل الشامل على ACS وإعادة توجيهه إلى SIEM
قواعد الكشف:
1. مراقبة عمليات Java غير العادية على خوادم ACS
2. التنبيه على الاتصالات الصادرة غير المتوقعة من بنية ACS التحتية
3. نشر قواعد Snort/Suricata لحمولات إلغاء تسلسل Java
4. مراقبة كائنات Java المتسلسلة في حركة مرور الشبكة إلى منافذ ACS