Security Lab

Обход ограничений безопасности в Cisco Firewall Services Module

Дата публикации:13.05.2005
Всего просмотров:1224
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Firewall Services Module (FWSM) 1.x
Cisco Firewall Services Module (FWSM) 2.x
Уязвимые версии: Cisco Firewall Services Module 2.3.1 и более ранние версии

Описание:
Уязвимость позволяет пользователю обойти правила фильтрации межсетевого экрана и получить неавторизованный доступ к ресурсам.

Уязвимость существует в FWSM for Catalyst 6500 series switches и Cisco 7600 series routers. Удаленный пользователь может обойти правила фильтрации контента для URL, HTTPS, и FTP, если межсетевой экран был сконфигурирован следующим образом:

filter < url | https | ftp > except

Удаленный пользователь может создать специальным образом TCP трафик, соответствующий exception фильтру и обойти правила на входящий трафик на любом интерфейсе.

URL производителей: www.cisco.com

Решение: Установите обновление (2.3(3)) от производителя.

Ссылки: FWSM URL Filtering Solution TCP ACL Bypass Vulnerability