Брешь на странице авторизации на портале WebVPN позволяла неавторизованному удаленному пользователю осуществить XSS-атаку.
Как сообщил ИБ-исследователь @claudijd, несколько месяцев назад он хотел проэксплуатировать XSS-уязвимость CVE-2013-3414 в Cisco ASA WebVPN для сканера TrustKeeper Scan Engine. Он испробовал различные техники на разных версиях ASA, однако так и не добился желаемого результата. Исследователь обратился к своему коллеге из SpiderLabs Петру Каролаку (Piotr Karolak), который практически сразу после обращения @claudijd проэксплуатировал уязвимость.
Cisco описала брешь следующим образом: «Уязвимость на странице авторизации на портале WebVPN позволяет неавторизованному удаленному пользователю осуществить атаку межсайтового скриптинга или взломать сессию пользователя. Данная брешь является результатом неспособности правильно проверить вводимые пользователем данные на странице авторизации портала WebVPN. Атакующий может эксплуатировать эту брешь, заставив пользователя пройти по заранее созданному URL».
В ходе тестирования исследователи убедились, что полезная нагрузка XSS выполняет Javascript в Internet Explorer 6.0 (более новые версии браузера уязвимость не затронула). Они добавили TrustKeeper Scan Engine и посчитали, что дело завершено.
Тем не менее, через месяц с @claudijd связалась эксперт из SpiderLabs Хизер Пилкингтон (Heather Pilkington), которая в ходе своих тестов обнаружила эту же брешь в полностью обновленном Cisco ASA. Эксперты обратились в Cisco, однако в компании заявили, что уязвимость, обнаруженная Пилкингтон, является новой ( CVE-2014-2120 ).