Cisco ASA设备绕过HTML重写规则漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1209131 漏洞类型 跨站脚本
发布时间 2009-06-24 更新时间 2009-06-26
CVE编号 CVE-2009-1202 CNNVD-ID CNNVD-200906-387
漏洞平台 N/A CVSS评分 4.3
|漏洞来源
https://www.securityfocus.com/bid/35480
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200906-387
|漏洞详情
Cisco自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。 在通过ASA的Web VPN请求网页的时候,目标资源类型(scheme)和主机名部分首先Rot13编码,然后16进制编码并放在ASA的URL中。 例如,可通过请求以下ASA路径访问http://www.trustwave.com: /+CSCO+0075676763663A2F2F6A6A6A2E67656866676A6E69722E70627A+ +/ 显然这个请求的HTML内容经过了ASA的重新格式化: </p><p style="text-indent:2em"> 但如果修改了请求URL将最初的16进制值00更改为01,就会未经任何重写便返回了HTML文档,这允许在ASA的DOM中运行页面的脚本化内容。 </p> </div> <div class="d_ldjj m_t_20"> <div class="title_bt"> <h2 style="width:100px;">漏洞公告</h2> </div> <div style="height:20px;"></div> <p style="text-indent:2em"> 目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:</p><p style="text-indent:2em" class="ldgg"> http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT </p> </div> <div class="d_ldjj m_t_20"> <div class="title_bt"> <h2 style="width:100px;">参考网址</h2> </div> <div style="height:20px;"></div> <p style="text-indent:2em"> 来源: BID </p><p style="text-indent:2em;width: 890px;" class="ckwz"> 名称: 35480</p><p style="text-indent:2em;width: 890px;" class="ckw
|受影响的产品
Cisco Adaptive Security Appliance 8.2.1 Cisco Adaptive Security Appliance 8.1.2 Cisco Adaptive Security Appliance 8.0(4) Cisco Adaptive Security Appliance 0
|参考资料
resource:Exploit
hyperlink:http://www.securityfocus.com/archive/1/archive/1/504516/100/0/threaded
resource:
hyperlink:http://www.securityfocus.com/bid/35480
resource:
hyperlink:http://www.securitytracker.com/id?1022457
resource:
hyperlink:http://www.vupen.com/english/advisories/2009/1713