首页 -> 安全研究

安全研究

安全漏洞
Netscreen远程拒绝服务攻击漏洞

发布日期:2002-11-01
更新日期:2002-11-06

受影响系统:
NetScreen ScreenOS 3.1.1r2
NetScreen ScreenOS 3.1.0r9
NetScreen ScreenOS 3.1.0r2
NetScreen ScreenOS 3.1.0r1
NetScreen ScreenOS 3.0.3r1.1
NetScreen ScreenOS 3.0.1r2
NetScreen ScreenOS 2.6.1r5
NetScreen ScreenOS 2.6.1r4
NetScreen ScreenOS 2.6.1r3
NetScreen ScreenOS 2.6.1r2
NetScreen ScreenOS 2.6.1r1
NetScreen ScreenOS 2.6.1
描述:
Netscreen是一款处理防火墙安全解决方案,实现线速数据包处理能力。

Netscreen存在SSH1 CRC32相关问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

默认Netscreen不启用SSH,Netscreen也不鼓励客户使用SSH服务,但是在GUI中可以设置使用SSH服务,不过这个服务只开启在可信接口中,除非增加规则转发信息到其他接口/端口中。如果Netscreen开启了这个SSH服务,就存在拒绝服务攻击条件。

较新版本的ssh1守护程序中所带的一段代码中存在一个整数溢出问题。问题出在deattack.c,由于在detect_attack()函数中错误的将一个16位的无符号变量当成了32位变量来使用,导致表索引溢出问题。这将允许一个攻击者覆盖内存中的任意位置的内容,攻击者可能远程获取root权限。详细见'SSH1守护程序crc32补偿攻击检测安全漏洞( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=1262 )'。

利用任何相关CRC32漏洞的攻击代码,都可以导致设备崩溃,需要重新启动才能恢复正常功能。但是Netscreen响应认为这个拒绝服务不是由于CRC32漏洞问题引起的,不过CRC32漏洞的攻击代码可以导致拒绝服务。

<*来源:Erik Parker (erik.parker@digitaldefense.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103618062023002&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=103618159723831&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 不使用SSH服务。

厂商补丁:

NetScreen
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netscreen.com

浏览次数:3155
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障