Foros de daboweb

SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: Danae en 18 de Mayo de 2005, 10:50:20 pm

Título: Salto de restricciones de acceso en Cisco Firewall Services
Publicado por: Danae en 18 de Mayo de 2005, 10:50:20 pm
Salto de restricciones de acceso en Cisco Firewall Services Module
 
Cisco ha anunciado una vulnerabilidad en su módulo FWSM (Firewall
Services Module) versiones 2.3.1 y anteriores que permitiría a cierto
tipo de tráfico saltarse las listas de acceso expresamente dadas para
filtrar tráfico.

El FWSM es un firewall integrado en los switches Catalyst 6500 y
routers Cisco 7600.

Esta vulnerabilidad aparece cuando se activa el filtrado de URL, FTP o
HTTPS y se añaden excepciones a dicho filtrado de contenidos. Si el
añadido de excepciones de filtrado a URL, HTTPS o FTP se hace mediante
el comandos de tipo 'filter < url | https | ftp > except' para excluir
ciertas direcciones del proceso es cuando se presenta el problema, ya
que cuando algún tráfico TCP se ajusta a dicha excepción, deja de
aplicársele el resto de la ACL en cualquier interfaz del dispositivo.

Se recomienda actualizar a la versión 2.3(2) o posterior de FWSM. Si
se dispone de versiones antiguas y no se quiere actualizar a la rama
2.3, los usuarios de la 2.2 pueden actualizar a 2.2(1)18 y los de la
1.1 a la 1.1(4)4 o posterior.

La dirección para descargar las actualizaciones es la oficial de
costumbre:
http://www.cisco.com

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2396/comentar

Más información:

FWSM URL Filtering Solution TCP ACL Bypass Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20050511-url.shtml

Publicado por: http://www.hispasec.com/
Título: Salto de restricciones de acceso en Cisco Firewall Services
Publicado por: destroyer en 19 de Mayo de 2005, 09:22:26 am
Gracias danae

Un saludo