安全研究
安全漏洞
Spearhead NetGAP 内容过滤机制可被绕过
发布日期:2001-05-31
更新日期:2001-06-01
受影响系统:
Spearhead NetGAP 300
描述:
SpearHead 的 NetGAP 用于物理隔离公司内部网与Internet。需要两台计算机,一台受信任,一台不可信,二者之间永远不直接通信。NetGap包含内容过滤引擎,允许通过HTTP下载文件时过滤指定类型的文件。比如,安全管理员可以阻止内部用户下载可执行(.exe)文件。
通过URL编码技术,用户、恶意的WEB站点可以绕过NetGap的过滤引擎。比如URL
请求http://www.target.com/evilfile.exe可以换种方式提交:
http://www.target.com/evilfile.ex%65
此时,NetGap放行,而WEB站点接受该请求并正确解码,最终导致可执行文件下载进入内部网。
<* 来源:eDvice Security Services (
support@edvicetech.com) *>
建议:
临时解决方法:
NSFOCUS建议您在没有安装厂商补丁前不要依赖NetGap的内容过滤功能。
厂商补丁:
厂商确认该漏洞存在,即将发布一个针对该漏洞的补丁。
我们建议正在使用此产品的用户随时关注厂商站点以获取最新版本:
http://www.sphd.com/
浏览次数:4259
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |