martes, 29 de junio de 2010

Salto de restricciones a través de HTTP en Cisco ASA



Cisco ha confirmado la existencia de una vulnerabilidad en dispositivos Cisco ASA, que podría permitir a un atacante remoto ejecutar scripts arbitrarios mediante peticiones http:

El problema reside al procesar los parámetros de entrada del usuario en Cisco ASA. Un atacante remoto podría aprovechar este error para ejecutar scripts arbitrarios a través de una redirección provocada por una inyección del tipo

http://x.x.x.x/%0d%0aLocation%3a%20http%3a%2f%2fwww%2eurl%2ecom'

Cisco ha publicado la versión 8.1(2) del software destinada a corregir este problema, disponible desde:

http://www.cisco.com/cisco/web/download/index.html

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4263/comentar

Más información:

Cisco ASA 5580 Series Release Notes Version 8.1(2)
http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html

Cisco ASA HTTP Response Splitting Vulnerability
http://www.secureworks.com/ctu/advisories/SWRX-2010-001


Antonio Ropero
antonior@hispasec.com
www.hispasec.com

No hay comentarios:

Publicar un comentario