安全研究

安全漏洞
Check Point Firewall-1 SecuRemote内部接口地址信息泄露漏洞

发布日期:2003-09-02
更新日期:2003-09-09

受影响系统:
Check Point Software Firewall-1 4.1SP4
Check Point Software Firewall-1 4.1SP3
Check Point Software Firewall-1 4.1SP2
Check Point Software Firewall-1 4.1SP1
Check Point Software Firewall-1 4.1
Check Point Software Firewall-1 4.0SP8
Check Point Software Firewall-1 4.0SP7
Check Point Software Firewall-1 4.0SP6
Check Point Software Firewall-1 4.0SP5
Check Point Software Firewall-1 4.0SP4
Check Point Software Firewall-1 4.0SP3
Check Point Software Firewall-1 4.0SP2
Check Point Software Firewall-1 4.0SP1
Check Point Software Firewall-1 4.0
描述:
BUGTRAQ  ID: 8524

Check Point FireWall-1 4.0和4.1(SP5之前)包含SecuRemote允许移动用户使用加密和验证会话连接内部网络。

在SecuRemote和Firewall-1初始化非加密通信阶段,发送的分组包含防火墙的所有IP地址,包括关联的内部接口,攻击者因此可以通过嗅探获得内部IP地址信息。

在IRM的测试过程中,Check Point Firewall-1设备上的内部IP地址会被泄露。通过telnet连接Firewall-1 4.0和4.1版本的256 TCP端口,输入下列字符:

aa<CR>
aa<CR>

防火墙的IP地址就会以二进制形式返回。

另外,当使用SecuRemote连接防火墙的TCP 264端口,如果使用包嗅探器截获数据传输,就可以看到类似如下的IP地址信息:

15:45:44.029883 192.168.1.1.264 > 10.0.0.1.1038: P 5:21(16) ack 17 win 8744
(DF)
0x0000 4500 0038 a250 4000 6e06 5b5a ca4d b102       E..8.P@.n.[Z.M..
0x0010 5102 42c3 0108 040e 1769 fb25 cdc0 8a36       Q.B......i.%...6
0x0020 5018 2228 fa32 0000 0000 000c
                                    
                                     c0a8 0101       P."(.2.......M..
0x0030 c0a8 0a01 c0a8 0e01                           ........

c0a8 0101 = 192.168.1.1
c0a8 0a01 = 192.168.10.1
c0a8 0e01 = 192.168.14.1

<*来源:Jim Becher (advisories.irmplc@com)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106252559927205&w=2
*>

建议:
厂商补丁:

Check Point Software
--------------------
在CheckPoint version 4.1 Service Pack 5中已经解决这个问题,不过没有得到供应商证实:

http://www.checkpoint.com/techsupport/

浏览次数:3196
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障