首页 -> 安全研究

安全研究

安全漏洞
Check Point Firewall-1 HTTP代理服务器未授权协议访问漏洞

发布日期:2002-09-19
更新日期:2002-09-27

受影响系统:
Check Point Software Firewall-1 4.1SP6
Check Point Software Firewall-1 4.1SP5
Check Point Software Firewall-1 4.1SP4
Check Point Software Firewall-1 4.1SP3
Check Point Software Firewall-1 4.1SP2
Check Point Software Firewall-1 4.1SP1
Check Point Software Firewall-1 4.1
Check Point Software Next Generation FP2
Check Point Software Next Generation FP1
Check Point Software Next Generation
描述:
BUGTRAQ  ID: 5744

Firewall-1是一款由Check Point Technologies开发的企业级防火墙系统,可使用在the Unix, Linux, 和Microsoft Windows操作系统下。

Firewall-1没有正确检查通过HTTP代理服务器的会话内容,远程攻击者可以利用这个漏洞通过HTTP代理服务器使用多种协议对外进行通信。

FW-1使用"out the box"安装并使用如下规则设置的情况下:

Source Destination Service Action Track
AllUsers@SomeNet webserver http UserAuth Long Allow Auth HTTP
Any firewall Any drop Long Stealth Rule
Any Any Any drop Long CleanUp Rule

当Firewall-1使用UserAuth操作时,通信由安全服务模块处理,在HTTP代理情况下由HTTP安全服务模块处理(in.ahttpd)。

不过默认的HTTP安全服务模块对会话内容缺少正确检查,可导致验证用户可以通过这个代理服务器使用不同的协议如(HTTPS、FTP)等进行通信。

使用SP6的Firewall-1在这个问题上作了一些改正,默认安装下的SP6系统,对于设置只允许HTTP协议通过的情况下,使用HTTPS协议访问站点可导致规则冲突而访问失败,并会把错误信息记录到日志文件中,但是FTP协议通信仍旧可以通过HTTP代理服务访问。

<*来源:Mark van Gelder (vgelder@icon.co.za
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103238611021448&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 手工对所需代理的访问进行控制,只有受信的资源可以使用HTTP代理服务器。

厂商补丁:

Check Point Software
--------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.checkpoint.com

浏览次数:5618
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障