漏洞信息详情

Check Point VPN-1/SecuRemote ISAKMP超大证书请求负载缓冲区溢出漏洞

  • CNNVD编号:CNNVD-200403-005
  • 危害等级: 超危
  • CVE编号: CVE-2004-0040
  • 漏洞类型: 边界条件错误
  • 发布时间: 2004-02-09
  • 威胁类型: 远程
  • 更新时间: 2006-01-03
  • 厂        商: checkpoint
  • 漏洞来源: Mark Dowd Neel Meh...

漏洞简介

Check Point Firewall-1是一款高性能防火墙,Checkpoint VPN-1服务端和Checkpoint VPN客户端为远程客户计算机提供VPN访问的产品。这些产品的IKE组件允许不定向或双向的两个远程接点的验证。 Checkpoint VPN-1服务端和Checkpoint VPN客户端在处理超大证书负载时缺少充分检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以系统权限控制防火墙服务器。 Internet Key Exchange (IKE)用于加密传输或通过VPN通信时进行密钥协商和交换。其中ISAKMP协议用于这个交换。当多种产品如VPN实现在处理包含超大证书请求负载的ISAKMP包时缺少充分边界检查,远程未验证用户在IKE协商初始阶段触发此漏洞。攻击者要利用此漏洞不需要对目标系统进行交互,只要通过发送伪造源地址的UDP包来进行攻击。成功利用此漏洞可以直接控制整个防火墙系统。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果用户没有使用VPN,可以通过通过不选Policy->Properties菜单下的"Accept VPN-1 & Firewall-1 Control Connections"复选框关闭,不过必须记得在使用如FW1_mgmt,Radius, Tacacs, Ldap等协议后会重新起用VPN。

* 如果使用FWZ VPN,可根据上面的方法关闭,但必须记得允许连接FW1_topo和FW1_key及RDP协议。

* 如果使用了IKE VPN,你必须过滤IKE端口,只允许部分受信地址连接。不过用户必须记得ISAKMP使用UDP进行传输,伪造UDP是非常容易的。 厂商补丁: Check Point Software -------------------- Check Point建议用户升级产品:

Check Point NG with Application Intelligence R55:

http://www.checkpoint.com/techsupport/ng_application_intelligence/r55_updates.html

参考网址

来源:US-CERT Vulnerability Note: VU#873334 名称: VU#873334 链接:http://www.kb.cert.org/vuls/id/873334 来源: BID 名称: 9582 链接:http://www.securityfocus.com/bid/9582 来源: XF 名称: vpn1-ike-bo(14150) 链接:http://xforce.iss.net/xforce/xfdb/14150 来源: BUGTRAQ 名称: 20040205 Two checkpoint fw-1/vpn-1 vulns 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107604682227031&w=2 来源: ISS 名称: 20040204 Checkpoint VPN-1/SecureClient ISAKMP Buffer Overflow 链接:http://xforce.iss.net/xforce/alerts/id/163 来源: OSVDB 名称: 4432 链接:http://www.osvdb.org/4432 来源: OSVDB 名称: 3821 链接:http://www.osvdb.org/3821 来源: CIAC 名称: O-073 链接:http://www.ciac.org/ciac/bulletins/o-073.shtml

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多