Определения IP адреса внутренного интерфейса в Check Point FireWall-1

Дата публикации:
05.09.2003
Дата изменения:
17.10.2006
Всего просмотров:
996
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:

Уязвимые версии: Check Point FireWall-1 4.0 и 4.1 до версии SP5

Описание: Уязвимость обнаружена в Check Point FireWall-1, когда он использует SecuRemote. Удаленный пользователь может определить IP адрес внутреннего интерфейса межсетевой защиты.

В процессе установления подключения между SecuRemote клиентом и FireWall-1, межсетевая защита посылает незашифрованный пакет, содержащий IP адреса брандмауэра, в т.ч. и адрес внутреннего сетевого интерфейса. Удаленный пользователь, способный контролировать поток пакетов, может определить внутренний IP адрес.

Пример/Эксплоит: В качестве демонстрации эксплоита, удаленный пользователь может подключится к брандмауэру на 256 TCP порту и ввести следующую последовательность символов, чтобы заставить firewall возвратить IP адрес в двоичной форме:

aa<CR>
aa<CR>
Также см. эксплоит ниже.

URL производителя:www.checkpoint.com/

Решение:

Уязвимость была устранена в 4.1 Service Pack 5 (сентябрь 2001 года). Однако производитель не сообщил об этом.

Ссылки: Эксплоит
IRM 007: The IP addresses of Check Point Firewall-1 internal interfaces may be enumerated using SecuRemote
или введите имя

CAPTCHA