Check Point Firewall-1 SecuRemote内部接口地址信息泄露漏洞

漏洞信息详情

Check Point Firewall-1 SecuRemote内部接口地址信息泄露漏洞

漏洞简介

Check Point FireWall-1 4.0和4.1(SP5之前)包含SecuRemote允许移动用户使用加密和验证会话连接内部网络。
在SecuRemote和Firewall-1初始化非加密通信阶段,发送的分组包含防火墙的所有IP地址,包括关联的内部接口,攻击者因此可以通过嗅探获得内部IP地址信息。
在IRM的测试过程中,Check Point Firewall-1设备上的内部IP地址会被泄露。通过telnet连接Firewall-1 4.0和4.1版本的256 TCP端口,输入下列字符:
aa<CR>
aa<CR>
防火墙的IP地址就会以二进制形式返回。
另外,当使用SecuRemote连接防火墙的TCP 264端口,如果使用包嗅探器截获数据传输,就可以看到类似如下的IP地址信息:
15:45:44.029883 192.168.1.1.264 > 10.0.0.1.1038: P 5:21(16) ack 17 win 8744
(DF)
0x0000 4500 0038 a250 4000 6e06 5b5a ca4d b102 E..8.P@.n.[Z.M..
0x0010 5102 42c3 0108 040e 1769 fb25 cdc0 8a36 Q.B……i.\\%…6
0x0020 5018 2228 fa32 0000 0000 000c

c0a8 0101 P.\”(.2…….M..
0x0030 c0a8 0a01 c0a8 0e01 ……..
c0a8 0101 = 192.168.1.1
c0a8 0a01 = 192.168.10.1
c0a8 0e01 = 192.168.14.1

漏洞公告

厂商补丁:
Check Point Software
——————–
在CheckPoint version 4.1 Service Pack 5中已经解决这个问题,不过没有得到供应商证实:

http://www.checkpoint.com/techsupport/” target=”_blank”>
http://www.checkpoint.com/techsupport/

参考网址

来源: BUGTRAQ
名称: 20030902 IRM 007: The IP addresses of Check Point Firewall-1 internal interfaces may be enumerated using SecuRemote
链接:http://archives.neohapsis.com/archives/bugtraq/2003-09/0018.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享