Обход ограничений безопасности в Cisco PIX/ASA/FWSM

Дата публикации:
10.05.2006
Всего просмотров:
2369
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco PIX 6.x
Cisco Firewall Services Module (FWSM) 2.x
Cisco PIX 7.x
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Firewall Services Module (FWSM) 3.x
Уязвимые версии:
Cisco PIX software version 6.3.x и более ранние версии.
Cisco PIX/ASA software version 7.x.
Cisco FWSM software version 2.3 и 3.1.

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за ошибки при обработке фрагментированных HTTP запросов. Удаленный пользователь может обойти URL фильтрацию Websense и получить доступ к запрещенным Web сайтам посредством HTTP GET запросов, состоящих из нескольких пакетов. Для удачной эксплуатации уязвимости PIX, ASA, или FWSM должны быть сконфигурированы на использование Websense/N2H2.

Пример/Эксплоит:
http://www.vsecurity.com/tools/WebsenseBypassProxy.java

URL производителя: cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices
Cisco Security Response: Response to PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass

или введите имя

CAPTCHA