Cisco PIX/ASA WebSense 内容过滤绕过漏洞

漏洞信息详情

Cisco PIX/ASA WebSense 内容过滤绕过漏洞

漏洞简介

Cisco PIX是非常流行的网络防火墙,FWSM是Cisco设备上的防火墙服务模块。

Cisco PIX和其他一些Cisco过滤设备在同Websense Enterprise集成共同处理拆分报文的方式存在漏洞,攻击者可以利用此漏洞绕过Websense的内容检查过滤。

对于每个HTTP请求,Cisco PIX或其他Cisco设备都要将每个报文转发给Websense以判断是否应该允许该请求。但是,如果将HTTP请求拆分为两个或多个报文的话,就可能绕过过滤机制。此外,Websense没有记录使用上述碎片方式的请求,也就是没有将请求发送给Websense进行策略检查。利用这个漏洞的最简单的方式是拆分出HTTP请求的第一个字符,其他数据使用单个TCP报文(比如为每个报文设置PSH标签)。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.cisco.com/warp/public/707/cisco-sr-20060508-pix.shtml

参考网址

来源: MISC

链接:http://www.vsecurity.com/bulletins/advisories/2006/cisco-websense-bypass.txt

来源: BUGTRAQ

名称: 20060508 VSR Advisory: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices

链接:http://www.securityfocus.com/archive/1/archive/1/433270/100/0/threaded

来源: BID

名称: 17883

链接:http://www.securityfocus.com/bid/17883

来源: VUPEN

名称: ADV-2006-1738

链接:http://www.frsirt.com/english/advisories/2006/1738

来源: SECTRACK

名称: 1016040

链接:http://securitytracker.com/id?1016040

来源: SECTRACK

名称: 1016039

链接:http://securitytracker.com/id?1016039

来源: SECUNIA

名称: 20044

链接:http://secunia.com/advisories/20044

来源: XF

名称: cisco-websense-content-filtering-bypass(26308)

链接:http://xforce.iss.net/xforce/xfdb/26308

来源: OSVDB

名称: 25453

链接:http://www.osvdb.org/25453

来源: CISCO

名称: 20060508 PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass

链接:http://www.cisco.com/en/US/products/sw/netmgtsw/ps2032/tsd_products_security_response09186a00806824ec.html

来源: FULLDISC

名称: 20060508 VSR Advisory: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/045899.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享