Otra dos nuevas vulnerabilidades afectan a un producto de Cisco, en
este caso el producto afectado es el «Cisco Secure PIX Firewall», el
cual interpreta ordenes FTP fuera de contexto al abrir temporalmente
un acceso a través del cortafuegos. Esto se da si se tiene habilitado
el comando fixup protocol ftp en el firewall, el cual se activa por
defecto.
La primera vulnerabilidad se da cuando el cortafuegos recibe un
mensaje de error de un servidor FTP interno. El problema se da por que
interpreta la orden de forma errónea y puede ser explotada con la
finalidad de abrir una segunda conexión independiente a través del
mismo.
La segunda vulnerabilidad se da cuando un cliente dentro del
cortafuegos visualiza un servidor externo y selecciona un link que
interpreta erróneamente como si recibiera más de una orden FTP. Lo que
da lugar a la apertura de una conexión FTP independiente a la
solicitada en el cortafuegos.
Todos los «Cisco Secure PIX Firewall» con versiones de software,
4.2(5), 4.4(4), y 5.0(3) que proporcionen acceso a servidores FTP se
ven afectados por ambos problemas. La versión 5.1(1) sólo está
afectada por la segunda vulnerabilidad. Cisco Secure Integrated
Software no se ve afectado por ninguna de las vulnerabilidades antes
mencionadas.
Son vulnerables aquellos Cisco Secure PIX Firewall que protejan algún
servidor ftp, ya que para realizar el ataque el usuario malicioso debe
efectuar alguna conexión a dicho servidor. Se puede comprobar la
vulnerabilidad del firewall si este posee su configuración unas líneas
similares a las siguientes.
fixup protocol ftp 21
and either
conduit permit tcp host 192.168.0.1 eq 21 any
or
conduit permit tcp 192.168.0.1 255.255.255.0 eq 21 any
Más Información:
Cisco:
http://www.cisco.com/warp/public/707/pixftp-pub.shtml
antonio_roman@hispasec.com
Deja una respuesta