Salto de restricciones de filtrado URL en Cisco PIX/ASA/FWSM WebSense
Se ha encontrado una vulnerabilidad en Cisco PIX, Cisco Adaptive Security Appliance y Firewall Services Module que puede ser aprovechada por atacantes para eludir restricciones de seguridad.
La vulnerabilidad está causada por un error en el tratamiento de petiticiones HTTP fragmentadas. Un atacante podrá aprovechar este problema para eludir el filtrado URL de Websense y tener acceso a websites restringidas a través de peticiones GET HTTP fragmentadas en múltiples paquetes.
Para que pueda ser aprovechado requiere que PIX, ASA, o FWSM estén configurados para usar Websense/N2H2 como filtrador de contenido.
Los productos afectados son:
* Cisco PIX software versión 6.3.x y posterior.
* Cisco PIX/ASA software versión 7.x.
* Cisco FWSM software versión 2.3 y 3.1.
Se recomienda actualizar a las versiones no vulnerables.
FWSM versión 2.3:
Actualizar a la versión 2.3(4) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM versión 3.1:
Actualizar a la versión 3.1(1.7).
PIX versión 6.3.x:
Actualizar a la versión 6.3.5(112).
PIX/ASA versión 7.x:
Actualizar a la versión 7.0(5) o 7.1(2) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2