安全研究

安全漏洞
Kerio Personal Firewall验证包远程缓冲区溢出漏洞

发布日期:2003-04-28
更新日期:2003-05-15

受影响系统:
Kerio Personal Firewall 2 2.1.4
Kerio Personal Firewall 2 2.1.3
Kerio Personal Firewall 2 2.1.2
Kerio Personal Firewall 2 2.1.1
Kerio Personal Firewall 2 2.1
描述:
BUGTRAQ  ID: 7180
CVE(CAN) ID: CVE-2003-0220

Kerio Personal Firewall (KPF)是一款个人防火墙系统。

Kerio个人防火墙管理验证处理过程存在问题,远程攻击者可以利用这个漏洞伪造恶意包触发缓冲区溢出,可能以管理员权限在系统上执行任意指令。

当管理员连接防火墙时会进行握手连接,用于建立加密会话,握手的第4个包(第一个包是管理员发送)包含4字节数据,其中有一定固定值0x40 (64)指示后续的包含管理员密钥的包的大小。防火墙端在使用recv()处理这个数据的时候没有进行边界缓冲区检查,如果攻击者伪造包含超大数据的包发送给防火墙,此数据就会被读取到内存缓冲区时而发生缓冲区溢出,精心构建提交数据可能以系统管理员权限在系统上执行任意指令。

<*来源:Core Security Technologies Advisory
  
  链接:http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion=10
        http://marc.theaimsgroup.com/?l=bugtraq&m=105242677013515&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭kerio个人防火墙远程管理员接口。

Skin of Humanity security group提供如下第三方补丁:

Source:
http://www.s0h.cc/~threat/goodies/PFpatch/sources_PFpatch.zip

Binary:
http://www.s0h.cc/~threat/goodies/PFpatch/PFpatch.exe

厂商补丁:

Kerio
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kerio.com/

浏览次数:2916
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障