Security Lab

Обход ограничений безопасности в Cisco PIX/ASA/FWSM

Дата публикации:10.05.2006
Всего просмотров:2730
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco PIX 6.x
Cisco Firewall Services Module (FWSM) 2.x
Cisco PIX 7.x
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Firewall Services Module (FWSM) 3.x
Уязвимые версии:
Cisco PIX software version 6.3.x и более ранние версии.
Cisco PIX/ASA software version 7.x.
Cisco FWSM software version 2.3 и 3.1.

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за ошибки при обработке фрагментированных HTTP запросов. Удаленный пользователь может обойти URL фильтрацию Websense и получить доступ к запрещенным Web сайтам посредством HTTP GET запросов, состоящих из нескольких пакетов. Для удачной эксплуатации уязвимости PIX, ASA, или FWSM должны быть сконфигурированы на использование Websense/N2H2.

Пример/Эксплоит:
http://www.vsecurity.com/tools/WebsenseBypassProxy.java

URL производителя: cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices
Cisco Security Response: Response to PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass