El problema reside al procesar los parámetros de entrada del usuario en Cisco ASA. Un atacante remoto podría aprovechar este error para ejecutar scripts arbitrarios a través de una redirección provocada por una inyección del tipo:
http://x.x.x.x/%0d%0aLocation%3a%20http%3a%2f%2fwww%2eurl%2ecom
Cisco ha publicado la versión 8.1(2) del software destinada a corregir este problema, disponible desde:
http://www.cisco.com/cisco/web/download/index.html
Antonio Ropero
antonior@hispasec.com
antonior@hispasec.com
Más información:
Cisco ASA 5580 Series Release Notes Version 8.1(2)
http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html
Cisco ASA HTTP Response Splitting Vulnerability
http://www.secureworks.com/ctu/advisories/SWRX-2010-001
No hay comentarios:
Publicar un comentario