漏洞信息详情
Cisco PIX/ASA WebSense 内容过滤绕过漏洞
漏洞简介
Cisco PIX是非常流行的网络防火墙,FWSM是Cisco设备上的防火墙服务模块。
Cisco PIX和其他一些Cisco过滤设备在同Websense Enterprise集成共同处理拆分报文的方式存在漏洞,攻击者可以利用此漏洞绕过Websense的内容检查过滤。
对于每个HTTP请求,Cisco PIX或其他Cisco设备都要将每个报文转发给Websense以判断是否应该允许该请求。但是,如果将HTTP请求拆分为两个或多个报文的话,就可能绕过过滤机制。此外,Websense没有记录使用上述碎片方式的请求,也就是没有将请求发送给Websense进行策略检查。利用这个漏洞的最简单的方式是拆分出HTTP请求的第一个字符,其他数据使用单个TCP报文(比如为每个报文设置PSH标签)。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www.cisco.com/warp/public/707/cisco-sr-20060508-pix.shtml
参考网址
来源: MISC
链接:http://www.vsecurity.com/bulletins/advisories/2006/cisco-websense-bypass.txt
来源: BUGTRAQ
名称: 20060508 VSR Advisory: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices
链接:http://www.securityfocus.com/archive/1/archive/1/433270/100/0/threaded
来源: BID
名称: 17883
链接:http://www.securityfocus.com/bid/17883
来源: VUPEN
名称: ADV-2006-1738
链接:http://www.frsirt.com/english/advisories/2006/1738
来源: SECTRACK
名称: 1016040
链接:http://securitytracker.com/id?1016040
来源: SECTRACK
名称: 1016039
链接:http://securitytracker.com/id?1016039
来源: SECUNIA
名称: 20044
链接:http://secunia.com/advisories/20044
来源: XF
名称: cisco-websense-content-filtering-bypass(26308)
链接:http://xforce.iss.net/xforce/xfdb/26308
来源: OSVDB
名称: 25453
链接:http://www.osvdb.org/25453
来源: CISCO
名称: 20060508 PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass
链接:http://www.cisco.com/en/US/products/sw/netmgtsw/ps2032/tsd_products_security_response09186a00806824ec.html
来源: FULLDISC
名称: 20060508 VSR Advisory: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/045899.html
受影响实体
- Cisco Adaptive_security_appliance:7.0.4.3<!--2000-1-1-->
- Cisco Adaptive_security_appliance:7.0.1.4<!--2000-1-1-->
- Cisco Adaptive_security_appliance:7.0%284%29<!--2000-1-1-->
- Cisco Adaptive_security_appliance:7.0<!--2000-1-1-->
- Cisco Adaptive_security_appliance_software:7.0.4.3<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...