int(2707)

Boletines de Vulnerabilidades


Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Cisco Guard Appliance < 3.X
Cisco Guard Blade < 4.X
Cisco Guard Appliance < 5.0(3)
Cisco Guard Appliance < 5.1(5)

Descripción

Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance. La vulnerabilidad reside en un error al validar ciertas entradas del usuario, cuando la característica "anti-spoofing" se encuentra activada, y todo el trafico HTTP desviado es inspeccionado y luego se envía al usuario que hizo la petición original.

Un atacante remoto podría inyectar código HTML y Web script arbitrario que se ejecutaría en el contexto del usuario.

Es necesario que se cumplan varias condiciones para que el script sea procesado por el usuario:
- El cliente debe seguir una dirección URL con el script agregado a una página Web protegida por Guard.
- Guard debe estar ejecutándose en modo "active basic protection" y a través de protección "basic/redirect".
- La petición HTTP especialmente diseñada debe ser desviada hacia Guard, y manejada por Guard.

Solución



Actualización de software

Cisco
Cisco Anomaly Guard / 5.1(6)
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml#software

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

Cisco Security Advisory (71506)
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-09-21

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT