Обход ограничений безопасности в Cisco Firewall Services Module

Дата публикации:
13.05.2005
Всего просмотров:
1022
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Firewall Services Module (FWSM) 1.x
Cisco Firewall Services Module (FWSM) 2.x
Уязвимые версии: Cisco Firewall Services Module 2.3.1 и более ранние версии

Описание:
Уязвимость позволяет пользователю обойти правила фильтрации межсетевого экрана и получить неавторизованный доступ к ресурсам.

Уязвимость существует в FWSM for Catalyst 6500 series switches и Cisco 7600 series routers. Удаленный пользователь может обойти правила фильтрации контента для URL, HTTPS, и FTP, если межсетевой экран был сконфигурирован следующим образом:

filter < url | https | ftp > except

Удаленный пользователь может создать специальным образом TCP трафик, соответствующий exception фильтру и обойти правила на входящий трафик на любом интерфейсе.

URL производителей: www.cisco.com

Решение: Установите обновление (2.3(3)) от производителя.

Ссылки: FWSM URL Filtering Solution TCP ACL Bypass Vulnerability

или введите имя

CAPTCHA