Vigil@nce : Cisco ASA, vulnérabilités du Web VPN
juillet 2009 par Vigil@nce
Un attaquant peut employer trois vulnérabilités du Web VPN de
Cisco ASA afin d’exécuter du code JavaScript ou d’obtenir des
données d’authentification.
Gravité : 2/4
Conséquences : accès/droits utilisateur, lecture de données
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 3
Date création : 24/06/2009
PRODUITS CONCERNÉS
– Cisco PIX/ASA Software
DESCRIPTION DE LA VULNÉRABILITÉ
Trois vulnérabilités ont été annoncées dans Cisco ASA Web VPN,
Clientless SSL VPN.
Un attaquant peut créer une page HTML contenant une fonction
stockée dans la variable CSCO_WebVPN[’process’]. La fonction
JavaScript csco_wrap_js() appelle alors la fonction de
l’attaquant, et son code s’exécute dans le contexte du proxy web.
[grav:2/4 ; 18373, BID-35476, CSCsy80694, CVE-2009-1201]
Le proxy modifie les urls en utilisant un encodage ROT13.
Cependant, si un script modifie le premier octet, la page
retournée n’est pas réécrite, et le code JavaScript qu’elle
contient est donc exécuté dans le contexte du proxy. [grav:2/4 ;
18442, BID-35480, CSCsy80705, CVE-2009-1202]
Une page HTML peut contenir un lien vers un site FTP ou CIFS
demandant une authentification. Lorsque la victime clique sur ce
lien, une boîte de dialogue apparaît. Cependant, cette fenêtre est
similaire à la fenêtre d’authentification du proxy, ce qui peut
tromper la victime et l’inciter à saisir son compte d’accès au
proxy. [grav:2/4 ; 18536, BID-35475, CSCsy80709, CVE-2009-1203]
CARACTÉRISTIQUES
Références : 18373, 18442, 18536, BID-35474, BID-35475, BID-35476,
BID-35480, CSCsy80694, CSCsy80705, CSCsy80709, CVE-2009-1201,
CVE-2009-1202, CVE-2009-1203, TWSL2009-002, VIGILANCE-VUL-8822
http://vigilance.fr/vulnerabilite/Cisco-ASA-vulnerabilites-du-Web-VPN-8822