int(2375)

Boletines de Vulnerabilidades


Salto de restricciones del filtro Websense/N2H2 en PIX/ASA/FWSM

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de la visibilidad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Cisco FWSM 2.3, 3.1
Cisco PIX 6.3.x
Cisco PIX/ASA 7.x

Descripción

Se ha descubierto una vulnerabilidad en Cisco Pix 7.0.x y 6.3.x anterior a 6.3.5, en FWSM 2.3.X y 3.X al ser usados con Websense 5.5.2. La vulnerabilidad reside en que no se manejan correctamente ciertos paquetes fragmentados.

Un atacante remoto podría saltarse las restricciones HTTP mediante la fragmentación de los paquetes, lo que previene que la petición sea enviada a Websense para inspección.

Solución



Actualización de software

Cisco
FWSM 2.3 / Update to version 2.3(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM 3.1 / Update to version 3.1(1.7)
Contact Cisco TAC or Cisco support partner for the updates.
PIX 6.3.x / Update to version 6.3.5(112)
Contact Cisco TAC or Cisco support partner for the updates.
PIX/ASA 7.x / Update to version 7.0(5) or 7.1(2)
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2

Identificadores estándar

Propiedad Valor
CVE CVE-2006-0515
BID 17883

Recursos adicionales

Virtual Security Research, LLC
http://www.vsecurity.com/bulleti...s/2006/cisco-websense-bypass.txt

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-05-10

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT