Cisco Email Security Appliance 安全漏洞安全通告
发布时间 2019-01-14漏洞编号和级别
CVE编号:CVE-2018-15453,危险级别:高危, CVSS分值:厂商自评:8.6,官方未评定
影响范围
受影响版本:
Cisco Email Security Appliance 11.1.0-131
Cisco Email Security Appliance 0
Cisco Asyncos 11.1
Cisco Asyncos 11.0
Cisco Asyncos 9.0
Cisco Asyncos 10.5.2-061
Cisco Asyncos 10.5.2-042
Cisco Asyncos 10.5.2
Cisco Asyncos 10.5.1-296
Cisco Asyncos 10.5.1
Cisco Asyncos 10.0.0-203
Cisco Asyncos 10.0.0-125
Cisco Asyncos 10.0.0-124
Cisco Asyncos 10.0
不受影响版本:
Cisco Email Security Appliance 12.0.0-281
Cisco Email Security Appliance 11.1.1-042
Cisco Email Security Appliance 11.1.1-037
Cisco Email Security Appliance 11.0.2-044
漏洞概述
Cisco Email Security Appliance(ESA)是美国思科(Cisco)公司的一个电子邮件安全设备。AsyncOS Software是使用 在其中的操作系统。
Cisco ESA的AsyncOS Software中的Secure/Multipurpose Internet Mail Extensions (S/MIME) Decryption and Verification或S/MIME Public Key Harvesting功能存在安全漏洞,该漏洞源于程序没有对S/MIME签名的邮件进行正确地输入验证。远程攻击者可通过发送恶意的S/MIME签名的邮件利用该漏洞造成设备拒绝服务(系统内存损坏)。
漏洞验证
暂无POC/EXP,可以通过以下方式验证:
要确定是否在ESA上配置了S / MIME Decryption and Verification,管理员可以执行以下操作:
1. 导航到Click Mail Policies > Mail Flow Policies
2. 浏览所有现有的Mail Flow Policies
3. 向下滚动到每个Mail Flow Policy的Security Features部分
4. 在S/MIME Decryption/Verification下,验证是否启用了S/MIME decryption and
verification。
要确定是否在ESA上配置了S/MIME Public Key Harvesting,管理员可以执行以下操作:
1. 导航到Click Mail Policies > Mail Flow Policies
2. 浏览所有现有的Mail Flow Policies
3. 向下滚动到每个Mail Flow Policy的Security Features部分
4. 在S/MIME Public Key Harvesting下,验证是否启用了S/MIME Public Key
Harvesting。
要确定ESA上是否运行了易受攻击的Cisco AsyncOS软件版本,管理员可以在ESA CLI
中使用version命令。以下示例显示了运行Cisco AsyncOS软件版本10.0.1-087的ESA的命令输出:
目前厂商已发布升级补丁以修复漏洞,用户应及时更新升级进行防护。
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-dos


京公网安备11010802024551号