漏洞信息详情
Check Point Firewall-1 HTTP代理服务器未授权协议访问漏洞
- CNNVD编号:CNNVD-200212-522
- 危害等级: 中危
- CVE编号:
CVE-2002-2405
- 漏洞类型:
权限许可和访问控制
- 发布时间:
2002-09-19
- 威胁类型:
远程
- 更新时间:
2002-12-31
- 厂 商:
checkpoint - 漏洞来源:
Mark van Gelder※ v… -
漏洞简介
Firewall-1是一款由Check Point Technologies开发的企业级防火墙系统,可使用在the Unix, Linux, 和Microsoft Windows操作系统下。
Firewall-1没有正确检查通过HTTP代理服务器的会话内容,远程攻击者可以利用这个漏洞通过HTTP代理服务器使用多种协议对外进行通信。
FW-1使用\”out the box\”安装并使用如下规则设置的情况下:
Source Destination Service Action Track
AllUsers@SomeNet webserver http UserAuth Long Allow Auth HTTP
Any firewall Any drop Long Stealth Rule
Any Any Any drop Long CleanUp Rule
当Firewall-1使用UserAuth操作时,通信由安全服务模块处理,在HTTP代理情况下由HTTP安全服务模块处理(in.ahttpd)。
不过默认的HTTP安全服务模块对会话内容缺少正确检查,可导致验证用户可以通过这个代理服务器使用不同的协议如(HTTPS、FTP)等进行通信。
使用SP6的Firewall-1在这个问题上作了一些改正,默认安装下的SP6系统,对于设置只允许HTTP协议通过的情况下,使用HTTPS协议访问站点可导致规则冲突而访问失败,并会把错误信息记录到日志文件中,但是FTP协议通信仍旧可以通过HTTP代理服务访问。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 手工对所需代理的访问进行控制,只有受信的资源可以使用HTTP代理服务器。
厂商补丁:
Check Point Software
——————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.checkpoint.com” target=”_blank”>
http://www.checkpoint.com
参考网址
来源: BID
名称: 5744
链接:http://www.securityfocus.com/bid/5744
来源: XF
名称: fw1-http-proxy-bypass(10139)
链接:http://www.iss.net/security_center/static/10139.php
来源: BUGTRAQ
名称: 20020918 Firewall-1 ?HTTP Security Server – Proxy vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0219.html
来源:NSFOCUS
名称:3586
链接:http://www.nsfocus.net/vulndb/3586