Vigil@nce : Cisco ASA, Cross Site Scripting de WebVPN
avril 2009 par Vigil@nce
Un attaquant peut provoquer un Cross Site Scripting dans le
service WebVPN de Cisco PIX/ASA.
– Gravité : 1/4
– Conséquences : accès/droits client
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 01/04/2009
PRODUITS CONCERNÉS
– Cisco PIX/ASA Software
DESCRIPTION DE LA VULNÉRABILITÉ
Le service WebVPN permet de créer un tunnel sécurisé à l’aide d’un
client web.
L’entête Host du protocole HTTP indique le nom du serveur. Par
exemple, si l’utilisateur clique sur l’url "http://serveur/page",
l’entête Host vaudra "serveur". Cet entête ne peut pas être
affecté librement.
Le service WebVPN ne filtre pas le nom du serveur reçu dans
l’entête Host avant de l’afficher dans une page HTML. Cette erreur
conduit à un Cross Site Scripting. Cependant, comme l’entête Host
ne peut pas être affecté librement, cette vulnérabilité est
difficile à mettre en oeuvre.
CARACTÉRISTIQUES
– Références : BID-34307, VIGILANCE-VUL-8584
– Url : http://vigilance.fr/vulnerabilite/Cisco-ASA-Cross-Site-Scripting-de-WebVPN-8584