首页 -> 安全研究

安全研究

安全漏洞
Checkpoint FW-1 认证和配置漏洞

发布日期:2000-01-22
更新日期:2000-01-22

受影响系统:
Checkpoint Firewall-1
描述:

    著名网络安全软件Checkpoint FW-1防火墙被发现存在两个安全漏洞。一个是认证漏洞,另一个是配置漏洞。

--------
漏洞一:

    Checkpoint FW-1的基本认证功能对于来自墙内(出站)和来自墙外(入站)的身份认证未加任何超时设置和不成功认证次数限制。而更为严重的问题是,可通过这个身份认证机制不需要输入口令就能猜测用户名,因为当输入的用户名不存在时认证系统会提示错误。
    这个漏洞的危险性较低,因为攻击者首先要花长时间才能猜测出一个真实用户名,然后再花更长的时间猜测这个用户的口令。
    测试方法:在FW-1软件中设置telnet连接认证,然后telnet到防火墙另一侧的某台主机。当出现用户名提示后进行用户名及口令猜测试验。可以编写暴力攻击脚本对认证系统进行破解。
    
--------
漏洞二:

    FW-1的缺省配置允许对服务器的远程管理(rlogin)。该rlogin对所有NIC(网络接口)都可用。如果在规则集中没有规则对所有到防火墙的连接进行限制(丢弃或拒绝),利用身份认证问题(漏洞一),攻击者可能会获取远程管理防火墙的权限。



建议:

漏洞一:
        使用Checkpoint的加密认证程序"SecuRemote",并且禁止(浏览器和telnet等)通过防火墙进行明文认证。

漏洞二:
        在过滤规则集中增加必要的过滤规则。



浏览次数:6638
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障