漏洞起因
设计错误
影响系统
Cisco Adaptive Security Appliance 8.2.1
Cisco Adaptive Security Appliance 8.1.2
Cisco Adaptive Security Appliance 8.0.2 11
Cisco Adaptive Security Appliance 8.1(2)19
Cisco Adaptive Security Appliance 8.1 (2)14
Cisco Adaptive Security Appliance 8.0(4)
不受影响系统
Cisco Adaptive Security Appliance 8.1.2 25
Cisco Adaptive Security Appliance 8.0.4 34
危害
远程攻击者可以利用漏洞进行钓鱼攻击,获得敏感信息。
攻击所需条件
攻击者必须访问Cisco Adaptive Security Appliance。
漏洞信息
Cisco Adaptive Security Appliance是一款自适应安全设备,可提供安全和VPN服务的模块。
Cisco Adaptive Security Appliance WEB应用存在设计错误,远程攻击者可以利用漏洞进行钓鱼攻击,获得敏感信息。
当用户使用WEB VPN访问FTP或CIFS时,提交如下URL尝试连接ftp.example.com:
/+CSCOE+/files/browse.html?code=init&path=ftp%3A%2F%2F736763
2e726b6e7a6379722e70627a
ASA先尝试使用匿名凭据连接FTP服务器或CIFS共享,如果失败,用户会被提示输入登录凭据,其实提交表单没有任何指示要用于什么,并与WEB VPN登录页非常相似,如果攻击者发送URL给用户,可导致用户信任输入表单而使敏感信息转发给攻击者。
测试方法
厂商解决方案
Cisco Adaptive Security Appliance 8.1.2 25和8.0.4 34已经修补此漏洞:
http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT
漏洞提供者
David Byrne of Trustwave’s SpiderLabs
0 条评论。