Cisco PIX Firewall - многофункциональная система межсетевой защиты. В продукте обнаружено 2 уязвимости: 

1. CSCdv83490 

При обработке уведомляющего сообщения, PIX не удаляет дублированный Internet Security Authentication Key Management Protocol Security Associations (ISAKMP SA). Когда пользователь устанавливает VPN сеанс после успешной идентификации, PIX создает ISAKMP SA, привязанный к пользователю и его IP адресу. Если нападающий способен заблокировать пользователя и установить подключение к PIX, используя тот же самый IP адрес, как и у пользователя, он будет способен установить VPN сеанс с PIX, используя только peer идентификацию, при условии, что он уже имеет доступ к peer authentication key, который еще называют group pre-shared key (PSK) или group password key. 

2. CSCdx35823 

Переполнение буфера при выполнении идентификации HTTP трафика, используя Terminal Access Controller Access Control System Plus (TACACS+) или Remote Authentication Dial-In User Service (RADIUS).
У пользователя, устанавливающего подключение через FTP, Telnet или HTTP, система запрашивает имя пользователя и пароль. Если имя пользователя и пароль проверяются TACACS+ или RADIUS серверами, PIX Firewall разрешает дальнейший трафик между опознавательным сервером и подключением через особенность "cut-through proxy". В механизме обработки запросов HTTP трафика об идентификации, используя TACACS + или RADIUS, обнаружена возможность переполнения буфера, которая приедет к перезагрузке устройства. 

Уязвимость обнаружена в Cisco PIX Firewall 5.2.8-6.1.3.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии