Introduction
Ce document décrit les recommandations à prendre en compte contre les attaques par mot de passe visant les services VPN d'accès à distance dans Secure Firewall.
Informations générales
Les attaques par pulvérisation de mots de passe sont un type d'attaque en force où un pirate tente d'obtenir un accès non autorisé à plusieurs comptes d'utilisateurs en essayant systématiquement quelques mots de passe couramment utilisés sur de nombreux comptes. Les attaques réussies par pulvérisation de mots de passe peuvent entraîner un accès non autorisé aux informations sensibles, des violations de données et des atteintes potentielles à l'intégrité du réseau
En outre, ces attaques, même si elles échouent dans leur tentative d'accès, peuvent consommer des ressources informatiques du pare-feu sécurisé et empêcher les utilisateurs valides de se connecter aux services VPN d'accès à distance.
Comportements observés
Lorsque votre pare-feu sécurisé est la cible d'attaques par mot de passe dans les services VPN d'accès à distance, vous pouvez identifier ces attaques en surveillant les journaux système et en utilisant des commandes show spécifiques. Les comportements les plus courants à rechercher sont les suivants :
Nombre inhabituel de demandes d'authentification rejetées
La tête de réseau VPN Cisco Secure Firewall ASA ou FTD présente des symptômes d'attaques par pulvérisation de mot de passe avec un taux inhabituel de tentatives d'authentification rejetées.
Remarque : ces tentatives inhabituelles d'authentification peuvent être dirigées vers la base de données LOCAL ou vers des serveurs d'authentification externes.
La meilleure façon de détecter ceci est en regardant le syslog. Recherchez un nombre inhabituel d'ID syslog ASA suivants :
%ASA-6-113015: AAA user authentication Rejected : reason = User was not found : local database : user = admin : user IP = x.x.x.x
%ASA-6-113005: AAA user authentication Rejected : reason = Unspecified : server = x.x.x.x : user = ***** : user IP = x.x.x.x
%ASA-6-716039: Group <DfltGrpPolicy> User <admin> IP <x.x.x.x> Authentication: rejected, Session Type: WebVPN.
Le nom d'utilisateur est toujours masqué jusqu'à ce que la commande no logging hide username soit configurée sur l'ASA.
Remarque : ceci vous permet de vérifier si des utilisateurs valides sont générés ou connus par des adresses IP incorrectes. Cependant, soyez prudent car les noms d'utilisateurs seront visibles dans les journaux.
Pour vérifier, connectez-vous à l'interface de ligne de commande (CLI) ASA ou FTD, exécutez la commande show aaa-server, et recherchez un nombre inhabituel de demandes d'authentification tentées et rejetées à l'un des serveurs AAA configurés :
ciscoasa# show aaa-server
Server Group: LDAP-SERVER - - - - - >>>> Sprays against external server
Server Protocol: ldap
Server Hostname: ldap-server.example.com
Server Address: 10.10.10.10
Server port: 636
Server status: ACTIVE, Last transaction at unknown
Number of pending requests 0
Average round trip time 0ms
Number of authentication requests 2228536 - - - - - >>>> Unusual increments
Number of authorization requests 0
Number of accounting requests 0
Number of retransmissions 0
Number of accepts 1312
Number of rejects 2225363 - - - - - >>>> Unusual increments / Unusual rejection rate
Number of challenges 0
Number of malformed responses 0
Number of bad authenticators 0
Number of timeouts 1
Number of unrecognized responses 0
Recommandations
Examiner et appliquer les recommandations suivantes.
1. Activez la journalisation.
La journalisation est un élément essentiel de la cybersécurité qui implique l'enregistrement des événements se produisant dans un système. L'absence de journaux détaillés laisse des lacunes dans la compréhension, ce qui empêche une analyse claire de la méthode d'attaque. Il est recommandé d'activer la journalisation sur un serveur syslog distant pour améliorer la corrélation et l'audit des incidents réseau et de sécurité sur divers périphériques réseau.
Pour plus d'informations sur la configuration de la journalisation, reportez-vous aux guides suivants spécifiques à la plate-forme :
Logiciel Cisco ASA :
Logiciel Cisco FTD :
Remarque : les ID de message Syslog nécessaires pour vérifier les comportements décrits dans ce document (113015, 113005 & 716039), doivent être activés au niveau informatif (6). Ces ID font partie des classes de journalisation 'auth' et 'webvpn'.
2. Configurez les fonctionnalités de détection des menaces ou les mesures de renforcement pour le VPN d'accès à distance.
Pour réduire l'impact et la probabilité de ces attaques en force sur vos connexions RAVPN, vous pouvez passer en revue et appliquer les options de configuration suivantes :
Option 1 (recommandée) : configurez la détection des menaces pour les services VPN d'accès à distance.
Les fonctionnalités de détection des menaces pour les services VPN d'accès à distance permettent d'empêcher les attaques par déni de service (DoS) à partir d'adresses IPv4 en bloquant automatiquement l'hôte (adresse IP) qui dépasse les seuils configurés pour empêcher toute nouvelle tentative jusqu'à ce que vous supprimiez manuellement la désactivation de l'adresse IP. Des services distincts sont disponibles pour les types d'attaque suivants :
- Tentatives répétées d'authentification échouées vers les services VPN d'accès à distance (attaques d'analyse de nom d'utilisateur/mot de passe en force).
- Attaques d'initiation de client, où l'attaquant démarre mais ne termine pas les tentatives de connexion à une tête de réseau VPN d'accès à distance répétées à partir d'un hôte unique.
- La connexion tente d'accéder à des services VPN d'accès distant non valides. C'est-à-dire, lorsque les pirates tentent de se connecter à des groupes de tunnels intégrés spécifiques destinés uniquement au fonctionnement interne du périphérique. Les terminaux légitimes ne doivent jamais tenter de se connecter à ces groupes de tunnels.
Ces fonctions de détection des menaces sont actuellement prises en charge dans les versions de Cisco Secure Firewall suivantes :
Logiciel ASA :
- train version 9.16 -> pris en charge à partir de la version 9.16(4)67 et des versions plus récentes dans ce train spécifique.
- train version 9.17 -> pris en charge à partir de la version 9.17(1)45 et des versions plus récentes dans ce train spécifique.
- train version 9.18 -> pris en charge à partir de la version 9.18(4)40 et des versions plus récentes dans ce train spécifique.
- train version 9.19 -> pris en charge à partir de la version 9.19(1).37 et des versions plus récentes dans ce train spécifique.
- train version 9.20 -> pris en charge à partir de la version 9.20(3) et des versions plus récentes dans ce train spécifique.
- 9.22 version train -> prise en charge à partir de 9.22(1.1) et de toute version plus récente.
Logiciel FTD :
- train de versions 7.0 -> pris en charge à partir de la version 7.0.6.3 et des versions plus récentes dans ce train spécifique.
- 7.2 version train -> prise en charge à partir de la version 7.2.9 et des versions ultérieures dans cette version spécifique.
- 7.4 version train -> prise en charge à partir de la version 7.4.2.1 et des versions ultérieures dans cette version spécifique.
- 7.6 version train -> prise en charge à partir de 7.6.0 et des versions ultérieures.
Remarque : ces fonctionnalités ne sont actuellement pas prises en charge dans les versions 7.1 ou 7.3.
Pour obtenir des informations détaillées et des conseils de configuration, reportez-vous aux documents suivants :
Option 2 : appliquer des mesures de renforcement pour le VPN d'accès à distance.
Remarque : ces mesures contribuent uniquement à réduire le risque, mais ne constituent pas une mesure préventive contre les attaques DoS visant les services RAVPN.
Si les fonctions de détection des menaces pour les services VPN d'accès à distance ne sont pas prises en charge dans votre version Secure Firewall, mettez en oeuvre les mesures de sécurisation suivantes pour réduire les risques d'impact de ces attaques :
- Désactivez l'authentification AAA dans les profils de connexion DefaultWEBVPN et DefaultRAGroup (étape par étape : ASA|FTD géré par FMC).
- Désactivez Secure Firewall Posture (Hostscan) à partir des groupes DefaultWEBVPNGroup et DefaultRAGroup (étape par étape : ASA|FTD géré par FMC).
- Désactivez les alias de groupe et activez les URL de groupe dans le reste des profils de connexion (étape par étape : ASA|FTD géré par FMC).
Remarque : si vous avez besoin d'une assistance avec FTD gérée via la gestion locale des pare-feu (FDM), contactez le centre d'assistance technique (TAC) pour obtenir des conseils d'experts.
Pour plus de détails, veuillez vous reporter au guide Implémenter des mesures de renforcement pour le VPN AnyConnect Secure Client.
Comportements connexes
Les utilisateurs ne peuvent pas établir de connexions VPN avec Cisco Secure Client (AnyConnect) lorsque la position du pare-feu (HostScan) est activée sur Secure Firewall. Ils peuvent rencontrer par intermittence un message d'erreur indiquant « Unable to complete connection. Cisco Secure Desktop n'est pas installé sur le client.".
Ce comportement est une conséquence de l'exploitation réussie de la vulnérabilité CVE-2024-20481 décrite ci-après.
ID de bogue Cisco CSCwj45822 :
Vulnérabilité de force de déni de service du VPN d'accès à distance Cisco ASA et FTD (CVE-2024-20481)
Cette vulnérabilité est due à l’épuisement des ressources dû aux attaques par pulvérisation de mots de passe, au cours desquelles les pirates envoient de nombreuses requêtes d’authentification VPN au périphérique cible. Une exploitation réussie peut entraîner un déni de service (DoS) pour le service RAVPN. Un symptôme clé de cet exploit est lorsque les utilisateurs rencontrent par intermittence le message « Unable to complete connection ». Cisco Secure Desktop n'est pas installé sur le client." lorsqu'ils tentent d'établir une connexion RAVPN à l'aide de Cisco Secure Client.
Pour corriger cette vulnérabilité, il est nécessaire d'effectuer une mise à niveau vers les versions logicielles répertoriées dans l'avis de sécurité. En outre, il est recommandé d'activer les fonctions de détection des menaces pour le VPN d'accès à distance après la mise à niveau de votre pare-feu sécurisé vers ces versions afin de le protéger contre les attaques DoS visant les services RAVPN.
Pour plus de détails, reportez-vous à l'avis de sécurité Vulnérabilité de déni de service de force brute du VPN d'accès à distance Cisco ASA et FTD.
Additional Information