sábado, 23 de septiembre de 2006

Cross site scripting a través de la etiqueta meta-refresh en Cisco Guard

Se ha encontrado una vulnerabilidad en Cisco Guard que puede ser
aprovechada por atacantes para ejecutar código script arbitrario.

El falllo se debe a un error de validación en la funcionalidad de
anti-spoofing, que no valida correctamente el tráfico HTTP
inspeccionado antes de ser enviado al navegador a través de la
etiqueta meta-refresh, que se utiliza para enviar al cliente la
petición original. Esto puede ser aprovechado por atacantes para
ejecutar código script arbitrario si se insta a una víctima a visitar
un enlace especialmente manipulado con una secuencia de caracteres
específica y un script insertados en la URL original.

Para que el script sea procesado:
* El cliente debe seguir la URL especialmente manipulada.
* Guard debe ejecutar la protección activa básica.
* La petición HTTP debe ser procesada y desviada por el Guard.

Los productos vulnerables son:

* Cisco Guard Appliance (Versión de software 3.X)
* Cisco Guard Blade (Versión de software 4.X)
* Cisco Guard Appliance [Versión de software 5.0(3)]
* Cisco Guard Appliance [Versión de software 5.1(5)]

Cisco ha puesto a disposición de sus clientes software para solucionar
el problema. Puede obtenerse a través de los canales de distribución
habituales.

Se debe visitar:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto?psrtdcat20e2
(para el dispositivo)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto?psrtdcat20e2
(para el módulo 7600)


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Guard Enables Cross Site Scripting
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml