ペンリジェント・ヘッダー

CVE-2025-20333:VPNポータルが境界の一部になっている場合-エンジニアの現場メモ

それは見出しで始まったわけではなく、2行の何の変哲もないログと予期せぬリロードで始まりました。私たちのオンコールは、WebVPNポータルを打ついくつかの特大のHTTPSリクエストを見た後、ボックスは警告なしに戻ってきた。誰も "0-day "とは言わなかった。パケットキャプチャ、サービスフィンガープリント、バージョンストリング、暴露インベントリなどの証拠を集めました。数分以内に、パズルはシスコのアドバイザリを指し示した: CVE-2025-20333 にある。 Cisco Secure Firewall ASA/FTDのVPN Webサーバー(WebVPN/AnyConnectポータル.ベンダーの説明にはこうある。 リモートコード実行 リモート攻撃者が達成可能 有効なVPN認証情報 また、フォローアップ・アップデートは、細工されたHTTPSリクエストを経由して行われる。 しんこうげきへんりょう の報告もある。 予期せぬリロード/DoS.多くの組織が意図的にリモートアクセスのために公開しているインターフェイス上で、この言葉は「今すぐ行動せよ」という単純な指示に変換される。今すぐ行動せよ。 シスコアドバイザリーその NVDレコードそしてシスコの 継続攻撃 ページをカノニカルのアンカーとして使用します。これらは、あなたがマネジメントに引用するソースであり、あなたの変更チケットが軌道修正すべきものです。

難しいのは、"抽象的にどれだけ怖いか "ではない。難しいのは、何も火をつけることなく、封じ込めまでの平均時間を1時間短縮することだ。実際には、この1時間が勝負となる。被ばくを減らし、証拠となるものを集め、パッチを並べ、リグレッションを検証し、明かりを灯し続けるのだ。この記事の残りの部分は、あなたとともにその一線を歩むものである。

なぜ "週末のパッチ "ではないのか?

について SSL WebVPN/AnyConnect ポータル リモートワーク、ベンダー、臨時請負業者のためのドアなのだ。 CVE-2025-20333 を組み合わせた。 高い到達性高価値コンテキスト.シスコのその後のアップデートでは 新型 そして 予期せぬリロードつまり、パッチの適用されていないゲートウェイは、単なる足場ではなく、遠隔操作によって起こりうる最悪のビジネスアワーを待っている停電でもあるのです。優先順位付けは、完全に武器化されたチェーンが公開されているかどうかで決めるべきではありません。パッチは必要だ。パッチの前に、次のことが必要だ。 露出を下げる そして 箱が今どのように見えるかをキャプチャする.

何が影響を受け、どうすればループを解消できるのか?

ブログのエコーチェンバーを忘れ、あなたのロールアウトにとって重要な唯一の質問に答える1枚のシートを自分自身に与えよう。

実際に回答が必要な質問実行可能な結論
バグはどこにあるのですか?について WebVPN/AnyConnectポータルASA/FTD セッション内のHTTP(S)リクエストを処理する。これが公開されているリモートアクセスサーフェスです。Ciscoの勧告とNVDレコードを確認してください。
前提条件 vs 噂シスコ州 認証済み 搾取、研究者たちはチェーンについてこう語る CVE-2025-20362 特定のセットアップにおいて前提条件を緩和する。チェーンは脅威モデリングに使うのであって、ベンダーのものを置き換えるために使うのではない。 最初の固定 マトリックス
なぜリロードやDoSが報告されるのか?シスコのアップデートは次のように呼びかけている。 新型 信号と異常再装填の現場報告。それこそが、被ばくを最小限に抑えることで時間稼ぎができる理由であり、バリアントがメンテナンスウィンドウを気にしない理由なのだ。
軽減策に価値はあるのか?はい、ブレーキとして.クライアントレスWebVPNを無効にし、IKEv2クライアントサービスを見直すことで、パッチを準備する間の爆発半径を小さくすることができる。緩和策は修正ではありません。
どのように固定するのか?を使用する。 シスコソフトウェアチェッカー あなたの列車の 最初の固定 リリースを参照。before/afterフィンガープリントとバージョンストリングは、脚注ではなく、監査成果物として扱う。

最初の1時間で実際にやったこと

私たちは、最小の時間で最大のリスク軽減を図るため、対応を3つの動きに分けた。

露出を抑える.変更ウィンドウの範囲内で、ビジネスのサインオフを得て、私たちはWebVPNのエントリーポイントを減らすか一時的に無効にし、IKEv2クライアントサービスをインターフェイス全体で歩かせました。セクシーではないが、変更チケットに追加する数行が、"運が良かった "か "ターゲットにされにくくなった "かを分けるのだ。

ターミナルを設定する
no webvpn ! とりあえずクライアントレスWebVPNを無効にする(Ciscoのガイダンスに従ってください)。
crypto ikev2 enable outside ! インターフェースごとの露出とポリシーを確認/調整する。
終了
メモリの書き込み

現在を撮影する.ベースラインを記録する前に、パッチが適用されるのを待たないでください。バナー、ヘッダー、そしてポータルページの最初の30行を抜き出し、タイムスタンプ付きの "before "セットを手に入れましょう。パッチが適用された後、同じ成果物をもう一度取り出してください。

# ポートとサービスのバージョンを特定する
nmap -sV -p 443,8443,9443 <ゲートウェイ-IP

# 識別可能なポータルパスを取得する(パスはさまざまです。)
curl -k -I https:///+webvpn+/index.html
curl -k https:///+webvpn+/index.html | head -n 30

パッチ適用を監査可能にする.私たちのチケットは4つの証明のバケツを持っていた:ビフォー/アフターのフィンガープリント、正確なバージョン文字列とイメージ名、変更ウィンドウと承認、そして署名されたビジネスインパクト声明。次のバリアントが登場したとき、あなたは別のブログ記事を書くよりも、この証明書が欲しくなるだろう。

CVE-2025-20333:VPNポータルが境界の一部になっている場合-エンジニアの現場メモ

攻撃経路の考え方とラボでの検証方法

ラボでは、まず 有効なテストアカウント と実際のWebVPNセッションの間で、適切なコンテキストで動作するようにします。そこから、ポータルのエンドポイントで細工された入力をドライブし、以下を監視する。 異常なリロード、特権の踏み間違い、ステートマシンの混乱.実際の装置と列車は異なるので、あなたの「うまくいっているように見える」は、次のように調和させる必要がある。 シスコの固定リリース・マトリックス唯一の強固な主張は、固定したイメージにマッピングできるものだ。

ツーリングでは、以下の3組が使用される。 HTTPトランスクリプト、PCAP、コンソールログ を使うと、きれいに話がわかる。下のスニペットはエクスプロイトではなく、セッションバインドリクエストを示すスケルトンです。エンドポイントやパラメータは、あなたが認可したターゲットに合わせてください。

輸入リクエスト

base = "https://"
s = requests.Session()
s.verify = False #ラボのみ。

#認証し、セッションクッキーをキャプチャしたと仮定します。
s.cookies.set("webvpnCookie", "")

payload = {"kw":"A" * 8192, "redir":"/+CSCOE+/portal.html"}.  #の例示フィールドのみ
r = s.post(f"{base}/+webvpn+/index.html", data=payload, timeout=10)
print(r.status_code, r.headers.get("X-Device-Id"))
print(r.text[:2000])

探検したいなら 連鎖 リアルに、エミュレート CVE-2025-20362 まず予期せぬ足場を築き、それから20333に挑む。しかし、その改善策を 最初の固定 リサーチ主導のチェーンは、あなたのモデルを拡大するものであって、ベンダーのベースラインを置き換えるものではない。

一度限りの出来事を再現可能な筋肉に変える

すべての出来事は、次の出来事を退屈なものにするチャンスなのだ。私たちは 発見 → 引き金 → 証拠 → 回帰 → 報告 を単一のレーンに統合します。境界の掃討では、候補となるWebVPNエンドポイントにタグを付けます。 マルチエンコーダ入力 そして ステート・マシン・リプレイ異常が表面化した場合、自動的に収集されます。 HTTPトランスクリプト、PCAP、クラッシュ/リロードイベント、コンソールログパッチ後に A/B回帰.その結果、英雄的な活躍はなく、静かで頼もしいループが生まれ、誰かが "この変種は新しいのか?"と言うたびに、その代償を支払ってくれるのだ。

Penligentを使用している場合、まず人間をループに入れ、証拠を残す。

Penligentは、ツールチェーンを放棄することを求めません。単にエビデンスファーストの自動化を、既にある仕事のやり方に接着剤でくっつけるだけです。エージェントは認証されたセッション内のパラメータを列挙し、変更します。エンジニアは疑わしい行動をリアルタイムで判断します。 回帰テスト これは、ASA/FTDのアップグレードを次回行う際に自動的に実行されるものです。そして、変更ボードを説得する必要があるときは、アンカーを シスコアドバイザリーその NVDレコードそして 継続攻撃 ページに、今日あなたが引用すべき情報源と同じものが掲載されている。

CVE-2025-20333 ペンリジェント

権威あるリンク

CVEを悪用する方法

記事を共有する
関連記事