Cisco Email Security Appliance 安全漏洞安全通告

发布时间 2019-01-14

漏洞编号和级别


       CVE编号:CVE-2018-15453,危险级别:高危, CVSS分值:厂商自评:8.6,官方未评定


影响范围


       受影响版本:

       Cisco Email Security Appliance 11.1.0-131

       Cisco Email Security Appliance 0

       Cisco Asyncos 11.1 

       Cisco Asyncos 11.0 

       Cisco Asyncos 9.0

       Cisco Asyncos 10.5.2-061

       Cisco Asyncos 10.5.2-042

       Cisco Asyncos 10.5.2

       Cisco Asyncos 10.5.1-296

       Cisco Asyncos 10.5.1

       Cisco Asyncos 10.0.0-203

       Cisco Asyncos 10.0.0-125

       Cisco Asyncos 10.0.0-124

       Cisco Asyncos 10.0


      不受影响版本:

      Cisco Email Security Appliance 12.0.0-281

      Cisco Email Security Appliance 11.1.1-042

      Cisco Email Security Appliance 11.1.1-037

      Cisco Email Security Appliance 11.0.2-044


漏洞概述


Cisco Email Security Appliance(ESA)是美国思科(Cisco)公司的一个电子邮件安全设备。AsyncOS Software是使用  在其中的操作系统。


Cisco ESAAsyncOS Software中的Secure/Multipurpose Internet Mail Extensions (S/MIME) Decryption and VerificationS/MIME Public Key Harvesting功能存在安全漏洞,该漏洞源于程序没有对S/MIME签名的邮件进行正确地输入验证。远程攻击者可通过发送恶意的S/MIME签名的邮件利用该漏洞造成设备拒绝服务(系统内存损坏)。


漏洞验证


暂无POC/EXP,可以通过以下方式验证:

要确定是否在ESA上配置了S / MIME Decryption and Verification,管理员可以执行以下操作:

1.       导航到Click Mail Policies > Mail Flow Policies

2.       浏览所有现有的Mail Flow Policies

3.       向下滚动到每个Mail Flow PolicySecurity Features部分

4.       在S/MIME Decryption/Verification下,验证是否启用了S/MIME decryption and

verification


要确定是否在ESA上配置了S/MIME Public Key Harvesting,管理员可以执行以下操作:

1.       导航到Click Mail Policies > Mail Flow Policies

2.       浏览所有现有的Mail Flow Policies

3.       向下滚动到每个Mail Flow PolicySecurity Features部分

4.       在S/MIME Public Key Harvesting下,验证是否启用了S/MIME Public Key

Harvesting


要确定ESA上是否运行了易受攻击的Cisco AsyncOS软件版本,管理员可以在ESA CLI

中使用version命令。以下示例显示了运行Cisco AsyncOS软件版本10.0.1-087ESA的命令输出:


目前厂商已发布升级补丁以修复漏洞,用户应及时更新升级进行防护。


参考链接

       https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-dos