首页 -> 安全研究

安全研究

安全漏洞
NetScreen ScreenOS相同源IP用户验证漏洞

发布日期:2003-06-24
更新日期:2003-06-30

受影响系统:
NetScreen ScreenOS 4.0.2
NetScreen ScreenOS 4.0.1
NetScreen ScreenOS 4.0-DIAL
NetScreen ScreenOS 4.0
NetScreen ScreenOS 3.0.3r1.1
NetScreen ScreenOS 3.0.3
NetScreen ScreenOS 3.0.2
NetScreen ScreenOS 3.0.1r2
NetScreen ScreenOS 3.0.1r1
NetScreen ScreenOS 3.0.1
描述:
BUGTRAQ  ID: 8033

Netscreen是一款防火墙安全解决方案,实现线速数据包处理能力,其操作系统为ScreenOS。

Netscreen防火墙在在验证用户机制上存在问题,远程攻击者可以利用这个漏洞未授权访问受保护资源,造成敏感信息泄露。

NetScreen防火墙具有一个功能,对需要访问防火墙保护下的服务可以要求用户输入用户名和密码,但是,在某一个用户认证通过后,任何其他人拥有与验证者同一源IP地址的用户无需验证就可以访问受保护资源。验证机制仅仅基于对源IP地址的校验。

NetScreen支持小组回信:当前验证机制设计基于源IP地址,因此多个用户从同一IP访问,Netscreen会验证第一个用户,当验证会话建立后,NetScreen会允许其他同一IP用户通过。这表示同一LAN中的其他用户可以无需认证访问资源。目前没有解决方案。如果在这种拓扑中需要验证,在访问Netscreen前建议对第一个NAT设备进行验证。更多信息可以参考如下URL:

http://services.netscreen.com/eserverweb/esupport_customer/consumer/esu
pport.asp?id=nskb980

<*来源:HedgeHog (hedgehog703@comcast.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105656051004709&w=2
*>

建议:
厂商补丁:

NetScreen
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netscreen.com

浏览次数:2653
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障