4 votos

Monitoreo de la versión más reciente de Cisco Adaptive Security Appliance (ASA)

¿Cómo hace uno para comprobar automáticamente si el Cisco ASA está ejecutando la más reciente o de una versión no vulnerable con la supervisión externa?

Con SNMP, puede obtener el número de versión de un ASA:

$ snmpget -v2c -c password 1.2.3.4 iso.3.6.1.2.1.1.1.0
iso.3.6.1.2.1.1.1.0 = STRING: "Cisco Adaptive Security Appliance Version 9.8(2)"

Pero no puedo encontrar nada (URL/API/CVE base de datos) para comparar con este, o para probar si esa versión tiene vulnerabilidades conocidas.

Los distintos plugins de Nagios puedo encontrar (como check_snmp_checklevel y nm_check_version) también no hacerlo. Tan sólo permiten verificar en contra de la versión en un archivo de configuración.

Páginas como estas tienen información de la versión, pero el análisis de lo que es realmente poco fiable, por supuesto.

El Cisco ASA tiene un "check for update" característica que debe tener algún tipo de URL comprueba, pero no tenemos el cisco.com cuenta. Y no sé cuál es la dirección URL, y es, probablemente, https, por lo que en la inhalación no ayuda. Habiendo dicho eso, si la gente sabe la contraseña protegida URL de actualización, estaré encantado de llevarlo.

Edit: es aún más complicado, ya que este CVE establece que para la versión 9.8, versión 9.8.2.28 está parcheado. Pero que a nivel de parches no es visible en SNMP, ni en la interfaz gráfica de usuario en "Acerca de ASA'...

0voto

Joseph Kern Puntos 7103

Mirando a través de la documentación que puedo ver que sus problemas de inicio.

Intente ejecutar este comando show version | include image usted debe ver una salida como la siguiente: System image file is "disk0:/asa982-28-smp-k8.bin"

De lo que estoy viendo en el Cisco Provisional de las Notas de la Versión de este va a ser un camino directo para recuperar la liberación y acumulación de información.

En este caso

Revision: Version 9.8(2)28 – 04/18/2018 Files: asa982-28-smp-k8.bin

Parece que la versión de la información está integrada en el nombre de archivo.

Version X.Y(I)J File: asaXYI-J-smp-k8.bin

Este es un parche, por supuesto, pero usted puede:

  1. Han Nagios SSH en el ASA
  2. Capturar show version | include image
  3. Analizar el nombre de archivo en el nombre de la versión.
  4. Compruebe la versión en contra de alguna fuente externa.
  5. Retorno de éxito o error en nagios.

Actualización Basa su comentario:

Usted necesitará algo pesado si usted no desea analizar la página web ya mencionados para los datos. Alguien tiene que correlacionar los parches del proveedor, proveedor de avisos de seguridad y Ecv juntos. Este no es un proceso trivial.

Nessus y OpenVAS la seguridad de los alimentos que intento hacer la vinculación de estos tres tipos de datos.

Estas herramientas, y otros como ellos, escanear su red, comparar versiones y configuraciones en contra de una versión mínima o de configuración de línea de base. Crear un informe con recomendaciones. Y, a continuación, un seguimiento de su progreso a lo largo del tiempo en el tratamiento de estos niveles mínimos.

Si no quieres hacer todo esto, usted está probablemente mejor análisis de la página web y mantenerse en la cima de la Ecv para Cisco ASA.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: