Check Point Firewall-1 SecuRemote内部接口地址信息泄露漏洞
发布日期:2003-09-02
更新日期:2003-09-09
受影响系统:Check Point Software Firewall-1 4.1SP4
Check Point Software Firewall-1 4.1SP3
Check Point Software Firewall-1 4.1SP2
Check Point Software Firewall-1 4.1SP1
Check Point Software Firewall-1 4.1
Check Point Software Firewall-1 4.0SP8
Check Point Software Firewall-1 4.0SP7
Check Point Software Firewall-1 4.0SP6
Check Point Software Firewall-1 4.0SP5
Check Point Software Firewall-1 4.0SP4
Check Point Software Firewall-1 4.0SP3
Check Point Software Firewall-1 4.0SP2
Check Point Software Firewall-1 4.0SP1
Check Point Software Firewall-1 4.0
描述:
BUGTRAQ ID:
8524
Check Point FireWall-1 4.0和4.1(SP5之前)包含SecuRemote允许移动用户使用加密和验证会话连接内部网络。
在SecuRemote和Firewall-1初始化非加密通信阶段,发送的分组包含防火墙的所有IP地址,包括关联的内部接口,攻击者因此可以通过嗅探获得内部IP地址信息。
在IRM的测试过程中,Check Point Firewall-1设备上的内部IP地址会被泄露。通过telnet连接Firewall-1 4.0和4.1版本的256 TCP端口,输入下列字符:
aa<CR>
aa<CR>
防火墙的IP地址就会以二进制形式返回。
另外,当使用SecuRemote连接防火墙的TCP 264端口,如果使用包嗅探器截获数据传输,就可以看到类似如下的IP地址信息:
15:45:44.029883 192.168.1.1.264 > 10.0.0.1.1038: P 5:21(16) ack 17 win 8744
(DF)
0x0000 4500 0038 a250 4000 6e06 5b5a ca4d b102 E..8.P@.n.[Z.M..
0x0010 5102 42c3 0108 040e 1769 fb25 cdc0 8a36 Q.B......i.%...6
0x0020 5018 2228 fa32 0000 0000 000c
c0a8 0101 P."(.2.......M..
0x0030 c0a8 0a01 c0a8 0e01 ........
c0a8 0101 = 192.168.1.1
c0a8 0a01 = 192.168.10.1
c0a8 0e01 = 192.168.14.1
<*来源:Jim Becher (advisories.irmplc@com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106252559927205&w=2
*>
建议:
厂商补丁:
Check Point Software
--------------------
在CheckPoint version 4.1 Service Pack 5中已经解决这个问题,不过没有得到供应商证实:
http://www.checkpoint.com/techsupport/浏览次数:3196
严重程度:0(网友投票)