Érintett rendszerek
Adaptive Security Appliance (ASA)CISCO
Érintett verziók
CISCO Adaptive Security Appliance (ASA) 8.x
Összefoglaló
A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak tetszőleges script kód lefuttatására.
Leírás
A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak
tetszőleges script kód lefuttatására.
A problémát a WebVPN bemenet érvényesítési hibája okozza, ami kliens nélküli módban, a HTTP header “Host:” feldolgozásakor lép fel. Ezt a támadók kihasználhatják tetszőleges script kód lefuttatására az érintett eszköz biztonsági jogosultságaival a felhasználó böngészőjében.
Megjegyzés: A Cisco ASA 8.0.4(28) és korábbi szoftver verziói sérülékenyek, ha a
Cisco ASA 5500 Series Adaptive Security Appliances-en futnak.
Megoldás
Az adminisztrátorok az érintett rendszerhez csak megbízható felhasználóknak engedélyezzék a hozzáférést.
A felhasználók ne kövessenek kéretlen linkeket, illetve ellenőrizzék azok hitelességét, mielőtt követnék őket.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.vupen.com
Gyártói referencia: tools.cisco.com
CVE-2009-1220 - NVD CVE-2009-1220