Check Point FW-1 HTTP Security Server多个远程格式串漏洞

漏洞信息详情

Check Point FW-1 HTTP Security Server多个远程格式串漏洞

漏洞简介

Check Point Firewall-1是一款高性能防火墙,Check Point Firewall-1的应用智能(AI)组件是一个能对应用层攻击进行通信扫描的应用代理。早期版本包含的HTTP Security Server,提供类似的功能。
Check Point Firewall-1包含的AI和HTTP Security server对部分HTTP请求处理不正确,远程攻击者可以利用这个漏洞以管理员权限执行任意命令,这允许攻击者控制防火墙。
AI和HTTP安全服务器包含的HTTP解析功能可通过发送非法HTTP请求来触发。当Firewall-1产生错误消息对非法请求进行应答时,部分由攻击者提供的输入会被sprintf()函数提供,如URI中非法的数据,通过提供格式字符串数据,攻击者可以破坏内存和以管理员权限执行任意指令。
不成功的攻击会破坏所有连接的HTTP会话和停止WEB通信。

漏洞公告

厂商补丁:
Check Point Software
——————–
Check Point提供了”Firewall-1 HTTP Security Server Update”,修改了当非法HTTP请求被探测到后错误返回的字符串数据。要获取更多信息,可参看如下信息:

http://www.checkpoint.com/techsupport/alerts/security_server.html” target=”_blank”>
http://www.checkpoint.com/techsupport/alerts/security_server.html

这个升级可防止多种已知的字符错误字符串来进行攻击。

Check Point也报告只有当产品启用HTTP Security Servers时此漏洞才能被触发,因此关闭HTTP Security Servers 和AI组件可暂时消除此漏洞影响。

参考网址

来源:US-CERT Vulnerability Note: VU#790771
名称: VU#790771
链接:http://www.kb.cert.org/vuls/id/790771

来源:US-CERT Technical Alert: TA04-036A
名称: TA04-036A
链接:http://www.us-cert.gov/cas/techalerts/TA04-036A.html

来源: XF
名称: fw1-format-string(14149)
链接:http://xforce.iss.net/xforce/xfdb/14149

来源: BID
名称: 9581
链接:http://www.securityfocus.com/bid/9581

来源: ISS
名称: 20040204 Checkpoint Firewall-1 HTTP Parsing Format String Vulnerabilities
链接:http://xforce.iss.net/xforce/alerts/id/162

来源: CIAC
名称: O-072
链接:http://www.ciac.org/ciac/bulletins/o-072.shtml

来源: www.checkpoint.com
链接:http://www.checkpoint.com/techsupport/alerts/security_server.html

来源: BUGTRAQ
名称: 20040205 Two checkpoint fw-1/vpn-1 vulns
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107604682227031&w=2

来源: BUGTRAQ
名称: 20040205 Two checkpoint fw-1/vpn-1 vulns
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107604682227031&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享