int(2375)

Vulnerability Bulletins


Salto de restricciones del filtro Websense/N2H2 en PIX/ASA/FWSM

Vulnerability classification

Property Value
Confidence level Oficial
Impact Aumento de la visibilidad
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer Networking
Affected software Cisco FWSM 2.3, 3.1
Cisco PIX 6.3.x
Cisco PIX/ASA 7.x

Description

Se ha descubierto una vulnerabilidad en Cisco Pix 7.0.x y 6.3.x anterior a 6.3.5, en FWSM 2.3.X y 3.X al ser usados con Websense 5.5.2. La vulnerabilidad reside en que no se manejan correctamente ciertos paquetes fragmentados.

Un atacante remoto podría saltarse las restricciones HTTP mediante la fragmentación de los paquetes, lo que previene que la petición sea enviada a Websense para inspección.

Solution



Actualización de software

Cisco
FWSM 2.3 / Update to version 2.3(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM 3.1 / Update to version 3.1(1.7)
Contact Cisco TAC or Cisco support partner for the updates.
PIX 6.3.x / Update to version 6.3.5(112)
Contact Cisco TAC or Cisco support partner for the updates.
PIX/ASA 7.x / Update to version 7.0(5) or 7.1(2)
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2

Standar resources

Property Value
CVE CVE-2006-0515
BID 17883

Other resources

Virtual Security Research, LLC
http://www.vsecurity.com/bulleti...s/2006/cisco-websense-bypass.txt

Version history

Version Comments Date
1.0 Aviso emitido 2006-05-10
Ministerio de Defensa
CNI
CCN
CCN-CERT