Se ha encontrado una vulnerabilidad en Cisco PIX, Cisco Adaptive
Security Appliance y Firewall Services Module que puede ser
aprovechada por atacantes para eludir restricciones de seguridad.
La vulnerabilidad está causada por un error en el tratamiento de
petiticiones HTTP fragmentadas. Un atacante podrá aprovechar este
problema para eludir el filtrado URL de Websense y tener acceso a
websites restringidas a través de peticiones GET HTTP fragmentadas
en múltiples paquetes.
Para que pueda ser aprovechado requiere que PIX, ASA, o FWSM estén
configurados para usar Websense/N2H2 como filtrador de contenido.
Los productos afectados son:
* Cisco PIX software versión 6.3.x y posterior.
* Cisco PIX/ASA software versión 7.x.
* Cisco FWSM software versión 2.3 y 3.1.
Se recomienda actualizar a las versiones no vulnerables.
FWSM versión 2.3:
Actualizar a la versión 2.3(4) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM versión 3.1:
Actualizar a la versión 3.1(1.7).
PIX versión 6.3.x:
Actualizar a la versión 6.3.5(112).
PIX/ASA versión 7.x:
Actualizar a la versión 7.0(5) o 7.1(2) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2
laboratorio@hispasec.com
Más información:
Cisco Security Response: Response to PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass
http://www.cisco.com/warp/public/707/cisco-sr-20060508-pix.shtml
WebSense content filter bypass when deployed in conjunction with Cisco filtering devices
http://www.vsecurity.com/bulletins/advisories/2006/cisco-websense-bypass.txt
Deja una respuesta