Для современного багхантера поиск уязвимостей в оборудовании Cisco является
не только важным, но и ценным (в плане денежного
вознаграждения) процессом. Программа Bug Bounty компании Cisco занимает 4 ю
строчку в списке ‘Top 30 Bug Bounty Programs in 2018’
(www.guru99.com/bug-bounty-programs.html).
Однако далеко не всегда под рукой у исследователя есть необходимая
версия межсетевого экрана Cisco ASA, а даже если и есть — с чего
начать и как дебажить Cisco?
Мы поделимся опытом, знаниями и проблемами, с которыми мы столкнулись
при виртуализации и дебаге оборудования Cisco ASA.
Несмотря на приличное количество информации в интернете о процессе
отладки Cisco, при практическом применении описанных методик возникают подводные
камни, о которых мы расскажем в докладе. Продемонстрируем
принципиальную разницу в прошивках x86 и x64 Cisco ASA на примере
уязвимостей CVE-2016-1287 (Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow
Vulnerability). Объясним, где возможен RCE, а где только DoS. Покажем, как
можно настроить окружение для дебага и какие инструменты при этом
использовать.