Программа:
Cisco PIX535, PIX OS ver 6.3(4)
Cisco PIX515E, PIX OS ver 7.0(4) возможно другие версии
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в
обслуживании.
1. Уязвимость существует из-за ошибки при обработке содержимого блока данных
пакета. Удаленный пользователь может с помощью специально сформированного пакета
запретить установку соединения к пору сервера, расположенного за межсетевым
экраном PIX, когда используется статическое перенаправление портов между
локальным и глобальным IP адресами.
Например:
Атакующий ------ Интернет ------ PIX ------ Сервер.
Удачная эксплуатация уязвимости позволит злоумышленнику заблокировать
соединения между портом источником и портом назначения на 120 (PIXOS 6) и 30
секунд (PIXOS 7).
Удаленный пользователь может также заблокировать доступ к сервису расположенному
за PIX (HTTP, SMTP) для определенного хоста.
Пример:
hping2 -a $SOURCE_IP -S -c 1 -s 31337 -p 80 $TARGET_IP -d 1
hping2 -a $SOURCE_IP -S -s 0 -p 80 --faster $TARGET_IP -d 1
2. Уязвимость существует при обработке значения TTL пакета. Удаленный
пользователь может послать устройству специально сформированный пакет,
содержащий значение TTL n-1. Для удачной эксплуатации уязвимости между PIX и
целевым сервером должен находится маршрутизатор, который бы возвращал ICMP
сообщение “Время истекло при передаче” (например: Атакующий ------ Интернет
------ PIX ------ Маршрутизатор ------ Сервер).
Примеры:
hping2 -a $SOURCE_IP -S -c 1 -s 31337 -p 80 -t 8 $TARGET_IP
hping2 -a $SOURCE_IP -S -s 0 -p 80 --faster -t 8 $TARGET_IP
Удачная эксплуатация уязвимости позволит злоумышленнику заблокировать соединения
между портом источником и портом назначения на 120 (PIXOS 6) и 30 секунд (PIXOS
7)