首页 -> 安全研究

安全研究

安全漏洞
WatchGuard SOHO防火墙存在多个安全漏洞

发布日期:2000-12-18
更新日期:2000-12-18

受影响系统:

WatchGuard SOHO Firewall with Firmware 1.6.0
WatchGuard SOHO Firewall with Firmware 2.1.3 (Issue 4 only)
描述:

WatchGuard SOHO是一款针对希望将自己的网络连接到Internet的中小型企业
的应用防火墙设备。它存在多个安全漏洞,可能使攻击者非法远程获取防火墙
的管理权限,导致防火墙瘫痪或停止响应。

1.  认证机制可被绕过(CVE CAN ID: CAN-2000-0894)

缺省情况下,WatchGuard SOHO防火墙启动一个HTTP Web服务器用来通过标准的
Web浏览器来配置和管理防火墙。此服务只监听来自私有网络的连接,管理员可
以设置一个用户名和口令来增加对此服务器的身份认证。然而,这种认证只是
针对进入HTML界面的,而对功能程序并没有这些认证。如果攻击者知道内部目标
程序的位置,就可能直接修改管理口令或者重启防火墙而不需要知道管理用户名
和口令。


2. 长GET请求缓冲区溢出问题(CVE CAN ID: CAN-2000-0895)

如果向WatchGuard SOHO防火墙的Web服务器提供一个超长的GET请求,将导致此
配置服务器崩溃,必须重新启动才能恢复正常功能。

3. IP碎片包攻击(CVE CAN ID: CAN-2000-0896)

如果向WatchGuard SOHO防火墙发送大量的IP碎片包,将导致防火墙资源耗尽,
停止在各个接口间的报文转发,连接也被丢弃。必须重新启动防火墙才能恢复
正常。

4. 口令重设漏洞(CVE CAN ID: CAN-2000-0894)

WatchGuard SOHO firmware 2.1.3允许管理员设置一个口令来限制对配置服务
器的访问。然而,如果提交一个空的/passcfg请求(不需要认证),将删除此
口令,允许攻击者访问各种管理功能而不需要知道管理口令。

<*来源:Steven Maks , Keith Jarvis of ISS
        http://xforce.iss.net/
*>



建议:

厂商补丁:

WatchGuard推荐拥护立刻更新到2.2.1版以解决这些问题。

http://bisd.watchguard.com/SOHO/Downloads/swupdates.asp


浏览次数:5337
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障