首页 -> 安全研究

安全研究

安全漏洞
Cisco PIX Firewall SMTP 内容过滤机制可被绕过

发布日期:2000-09-21
更新日期:2000-09-21

受影响系统:

    Cisco PIX Firewall 5.2
    Cisco PIX Firewall 5.1
    Cisco PIX Firewall 5.0
    Cisco PIX Firewall 4.4(4)
    Cisco PIX Firewall 4.3
    Cisco PIX Firewall 4.2.2
    Cisco PIX Firewall 4.2.1
    Cisco PIX Firewall 4.2(5)


描述:

象其他防火墙一样,Cisco PIX Firewall可以做应用层的内容过滤。在针对SMTP协议
的处理上,可以配置成只允许某些SMTP命令通过,而象EXPN、VRFY等危及安全的命令
则丢弃掉。但是它允许位于"data" 和 "<CR><LF><CR><LF>.<CR><LF>"之间的所有数
据通过,这些数据通常作为邮件正文内容出现,位于这些数据中的EXPN之类的关键字
并不过滤抛弃掉。这里没有处理好一些异常情形,使得某些非法命令逃避安全检查通
过了防火墙。

在和SMTP SERVER通信的时候,在rcpt to命令之前发送data命令,SMTP SERVER将返
回503错误,指出需要先发送rcpt to命令。然而,防火墙意识不到这种欺诈行为,它
始终允许这之后的数据通过,直到收到 "<CR><LF><CR><LF>.<CR><LF>" 。攻击者可
以利用这个漏洞做很多事情。

<* 来源:naif (naif@inet.it) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


下面是naif <naif@inet.it>给的一个例子:

helo ciao
mail from: pinco@pallino.it
data ( From here pix disable fixup)
expn guest ( Now i could enumerate user
vrfy oracle and have access to all command)
help
whatever command i want
quit



建议:

厂商补丁:

CISCO已经得知了这一问题,正在着手解决。


浏览次数:6095
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障