Otra dos nuevas vulnerabilidades afectan a un producto de Cisco, en este caso el producto afectado es el «Cisco Secure PIX Firewall», el cual interpreta ordenes FTP fuera de contexto al abrir temporalmente un acceso a través del cortafuegos. Esto se da si se tiene habilitado el comando fixup protocol ftp en el firewall, el cual se activa por defecto.
La primera vulnerabilidad se da cuando el cortafuegos recibe un mensaje de error de un servidor FTP interno. El problema se da por que interpreta la orden de forma errónea y puede ser explotada con la finalidad de abrir una segunda conexión independiente a través del mismo.
La segunda vulnerabilidad se da cuando un cliente dentro del cortafuegos visualiza un servidor externo y selecciona un link que interpreta erróneamente como si recibiera más de una orden FTP. Lo que da lugar a la apertura de una conexión FTP independiente a la solicitada en el cortafuegos.
Todos los «Cisco Secure PIX Firewall» con versiones de software, 4.2(5), 4.4(4), y 5.0(3) que proporcionen acceso a servidores FTP se ven afectados por ambos problemas. La versi¢n 5.1(1) s¢lo est afectada por la segunda vulnerabilidad. Cisco Secure Integrated Software no se ve afectado por ninguna de las vulnerabilidades antes mencionadas.
Son vulnerables aquellos Cisco Secure PIX Firewall que protejan algon servidor ftp, ya que para realizar el ataque el usuario malicioso debe efectuar alguna conexi¢n a dicho servidor. Se puede comprobar la vulnerabilidad del firewall si este posee su configuraci¢n unas l¡neas similares a las siguientes.
fixup protocol ftp 21 and either conduit permit tcp host 192.168.0.1 eq 21 any or conduit permit tcp 192.168.0.1 255.255.255.0 eq 21 any
M s Informaci¢n:
Cisco:
http://www.cisco.com/warppublic/707/pixftp-pub.shtml
Bugtraq:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-08&msg=38C8C8EE.544524B1@enternet.se
Antonio Rom n
antonio_roman@hispasec.com