int(2707)

Vulnerability Bulletins


Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance

Vulnerability classification

Property Value
Confidence level Oficial
Impact Integridad
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer Networking
Affected software Cisco Guard Appliance < 3.X
Cisco Guard Blade < 4.X
Cisco Guard Appliance < 5.0(3)
Cisco Guard Appliance < 5.1(5)

Description

Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance. La vulnerabilidad reside en un error al validar ciertas entradas del usuario, cuando la característica "anti-spoofing" se encuentra activada, y todo el trafico HTTP desviado es inspeccionado y luego se envía al usuario que hizo la petición original.

Un atacante remoto podría inyectar código HTML y Web script arbitrario que se ejecutaría en el contexto del usuario.

Es necesario que se cumplan varias condiciones para que el script sea procesado por el usuario:
- El cliente debe seguir una dirección URL con el script agregado a una página Web protegida por Guard.
- Guard debe estar ejecutándose en modo "active basic protection" y a través de protección "basic/redirect".
- La petición HTTP especialmente diseñada debe ser desviada hacia Guard, y manejada por Guard.

Solution



Actualización de software

Cisco
Cisco Anomaly Guard / 5.1(6)
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml#software

Standar resources

Property Value
CVE
BID

Other resources

Cisco Security Advisory (71506)
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml

Version history

Version Comments Date
1.0 Aviso emitido 2006-09-21
Ministerio de Defensa
CNI
CCN
CCN-CERT