漏洞信息详情
IPFilter可用TTL字段值识别漏洞
- CNNVD编号:CNNVD-200208-131
- 危害等级: 中危
- CVE编号:
CVE-2002-0515
- 漏洞类型:
设计错误
- 发布时间:
2002-03-31
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
darren_reed - 漏洞来源:
Meder Kydyraliev※ … -
漏洞简介
IPFilter是一款免费的开放源代码的防火墙程序,由Darren Reed编写,可使用在多种Unix和Linux操作系统平台下。
IPFilter在应答请求的处理上存在问题,可导致攻击者收集防火墙设置规则信息。
攻击者可以通过连接由Ipfilter过滤的TCP口提交请求,IPFilter会返回一个RST信息包,凭此可判断过滤和未过滤的端口信息。如果一个端口由Ipfilter过滤会返回TTL值设置为60的RST包,而没有过滤的由操作系统返回的是带有默认TTL值的RST包。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Darren Reed
———–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://coombs.anu.edu.au/~avalon/ip-filter.html” target=”_blank”>
http://coombs.anu.edu.au/~avalon/ip-filter.html
参考网址
来源: BID
名称: 4403
链接:http://www.securityfocus.com/bid/4403
来源: BUGTRAQ
名称: 20020331 packet filter fingerprinting(open but closed, closed but filtered)
链接:http://www.securityfocus.com/archive/1/265188
来源: XF
名称: firewall-rst-fingerprint(8738)
链接:http://www.iss.net/security_center/static/8738.php