WatchGuard SOHO防火墙存在多个安全漏洞
发布日期:2000-12-18
更新日期:2000-12-18
受影响系统:
WatchGuard SOHO Firewall with Firmware 1.6.0
WatchGuard SOHO Firewall with Firmware 2.1.3 (Issue 4 only)
描述:
WatchGuard SOHO是一款针对希望将自己的网络连接到Internet的中小型企业
的应用防火墙设备。它存在多个安全漏洞,可能使攻击者非法远程获取防火墙
的管理权限,导致防火墙瘫痪或停止响应。
1. 认证机制可被绕过(CVE CAN ID: CAN-2000-0894)
缺省情况下,WatchGuard SOHO防火墙启动一个HTTP Web服务器用来通过标准的
Web浏览器来配置和管理防火墙。此服务只监听来自私有网络的连接,管理员可
以设置一个用户名和口令来增加对此服务器的身份认证。然而,这种认证只是
针对进入HTML界面的,而对功能程序并没有这些认证。如果攻击者知道内部目标
程序的位置,就可能直接修改管理口令或者重启防火墙而不需要知道管理用户名
和口令。
2. 长GET请求缓冲区溢出问题(CVE CAN ID: CAN-2000-0895)
如果向WatchGuard SOHO防火墙的Web服务器提供一个超长的GET请求,将导致此
配置服务器崩溃,必须重新启动才能恢复正常功能。
3. IP碎片包攻击(CVE CAN ID: CAN-2000-0896)
如果向WatchGuard SOHO防火墙发送大量的IP碎片包,将导致防火墙资源耗尽,
停止在各个接口间的报文转发,连接也被丢弃。必须重新启动防火墙才能恢复
正常。
4. 口令重设漏洞(CVE CAN ID: CAN-2000-0894)
WatchGuard SOHO firmware 2.1.3允许管理员设置一个口令来限制对配置服务
器的访问。然而,如果提交一个空的/passcfg请求(不需要认证),将删除此
口令,允许攻击者访问各种管理功能而不需要知道管理口令。
<*来源:Steven Maks , Keith Jarvis of ISS
http://xforce.iss.net/
*>
建议:
厂商补丁:
WatchGuard推荐拥护立刻更新到2.2.1版以解决这些问题。
http://bisd.watchguard.com/SOHO/Downloads/swupdates.asp
浏览次数:5346
严重程度:0(网友投票)