Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco ASA, Cross Site Scripting de WebVPN

avril 2009 par Vigil@nce

Un attaquant peut provoquer un Cross Site Scripting dans le
service WebVPN de Cisco PIX/ASA.

 Gravité : 1/4
 Conséquences : accès/droits client
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 01/04/2009

PRODUITS CONCERNÉS

 Cisco PIX/ASA Software

DESCRIPTION DE LA VULNÉRABILITÉ

Le service WebVPN permet de créer un tunnel sécurisé à l’aide d’un
client web.

L’entête Host du protocole HTTP indique le nom du serveur. Par
exemple, si l’utilisateur clique sur l’url "http://serveur/page",
l’entête Host vaudra "serveur". Cet entête ne peut pas être
affecté librement.

Le service WebVPN ne filtre pas le nom du serveur reçu dans
l’entête Host avant de l’afficher dans une page HTML. Cette erreur
conduit à un Cross Site Scripting. Cependant, comme l’entête Host
ne peut pas être affecté librement, cette vulnérabilité est
difficile à mettre en oeuvre.

CARACTÉRISTIQUES

 Références : BID-34307, VIGILANCE-VUL-8584
 Url : http://vigilance.fr/vulnerabilite/Cisco-ASA-Cross-Site-Scripting-de-WebVPN-8584


Voir les articles précédents

    

Voir les articles suivants