Дата публикации: | 05.09.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1289 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Check Point FireWall-1 4.0 и 4.1 до версии SP5 Описание: Уязвимость обнаружена в Check Point FireWall-1, когда он использует SecuRemote. Удаленный пользователь может определить IP адрес внутреннего интерфейса межсетевой защиты. В процессе установления подключения между SecuRemote клиентом и FireWall-1, межсетевая защита посылает незашифрованный пакет, содержащий IP адреса брандмауэра, в т.ч. и адрес внутреннего сетевого интерфейса. Удаленный пользователь, способный контролировать поток пакетов, может определить внутренний IP адрес. Пример/Эксплоит: В качестве демонстрации эксплоита, удаленный пользователь может подключится к брандмауэру на 256 TCP порту и ввести следующую последовательность символов, чтобы заставить firewall возвратить IP адрес в двоичной форме: aa<CR> aa<CR>Также см. эксплоит ниже. URL производителя:www.checkpoint.com/ Решение: Уязвимость была устранена в 4.1 Service Pack 5 (сентябрь 2001 года). Однако производитель не сообщил об этом. |
|
Ссылки: |
Эксплоит IRM 007: The IP addresses of Check Point Firewall-1 internal interfaces may be enumerated using SecuRemote |