Check Point Firewall-1 HTTP代理服务器未授权协议访问漏洞

漏洞信息详情

Check Point Firewall-1 HTTP代理服务器未授权协议访问漏洞

漏洞简介

Firewall-1是一款由Check Point Technologies开发的企业级防火墙系统,可使用在the Unix, Linux, 和Microsoft Windows操作系统下。
Firewall-1没有正确检查通过HTTP代理服务器的会话内容,远程攻击者可以利用这个漏洞通过HTTP代理服务器使用多种协议对外进行通信。
FW-1使用\”out the box\”安装并使用如下规则设置的情况下:
Source Destination Service Action Track
AllUsers@SomeNet webserver http UserAuth Long Allow Auth HTTP
Any firewall Any drop Long Stealth Rule
Any Any Any drop Long CleanUp Rule
当Firewall-1使用UserAuth操作时,通信由安全服务模块处理,在HTTP代理情况下由HTTP安全服务模块处理(in.ahttpd)。
不过默认的HTTP安全服务模块对会话内容缺少正确检查,可导致验证用户可以通过这个代理服务器使用不同的协议如(HTTPS、FTP)等进行通信。
使用SP6的Firewall-1在这个问题上作了一些改正,默认安装下的SP6系统,对于设置只允许HTTP协议通过的情况下,使用HTTPS协议访问站点可导致规则冲突而访问失败,并会把错误信息记录到日志文件中,但是FTP协议通信仍旧可以通过HTTP代理服务访问。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 手工对所需代理的访问进行控制,只有受信的资源可以使用HTTP代理服务器。
厂商补丁:
Check Point Software
——————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.checkpoint.com” target=”_blank”>
http://www.checkpoint.com

参考网址

来源: BID
名称: 5744
链接:http://www.securityfocus.com/bid/5744

来源: XF
名称: fw1-http-proxy-bypass(10139)
链接:http://www.iss.net/security_center/static/10139.php

来源: BUGTRAQ
名称: 20020918 Firewall-1 ?HTTP Security Server – Proxy vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0219.html

来源:NSFOCUS
名称:3586
链接:http://www.nsfocus.net/vulndb/3586

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享