Cross site scripting a través de la etiqueta meta-refresh en Cisco Guard

Se ha encontrado una vulnerabilidad en Cisco Guard que puede ser aprovechada por atacantes para ejecutar código script arbitrario.

El falllo se debe a un error de validación en la funcionalidad de anti-spoofing, que no valida correctamente el tráfico HTTP inspeccionado antes de ser enviado al navegador a través de la etiqueta meta-refresh, que se utiliza para enviar al cliente la petición original. Esto puede ser aprovechado por atacantes para ejecutar código script arbitrario si se insta a una víctima a visitar un enlace especialmente manipulado con una secuencia de caracteres específica y un script insertados en la URL original.

Para que el script sea procesado:

* El cliente debe seguir la URL especialmente manipulada.

* Guard debe ejecutar la protección activa básica.

* La petición HTTP debe ser procesada y desviada por el Guard.

Los productos vulnerables son:

* Cisco Guard Appliance (Versión de software 3.X)

* Cisco Guard Blade (Versión de software 4.X)

* Cisco Guard Appliance [Versión de software 5.0(3)]

* Cisco Guard Appliance [Versión de software 5.1(5)]

Cisco ha puesto a disposición de sus clientes software para solucionar el problema. Puede obtenerse a través de los canales de distribución habituales.

Se debe visitar:

http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto?psrtdcat20e2 (para el dispositivo)

http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto?psrtdcat20e2 (para el módulo 7600)