CVE-2002-2234
CVSS4.3
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:32:41
NMCO    

[原文]NetScreen ScreenOS before 4.0.1 allows remote attackers to bypass the Malicious-URL blocking feature by splitting the URL into fragmented IP requests.


[CNNVD]NetScreen IP碎片包可绕过'Malicious-URL'功能漏洞(CNNVD-200212-568)

        
        Netscreen是一款处理防火墙安全解决方案,实现线速数据包处理能力。
        Netscreen的'Malicious-URL'阻挡功能对碎片包处理存在问题,远程攻击者可以利用这个漏洞绕过安全策略,访问限制资源。
        在2001/2002 NetScreen为了对"红色代码"事件进行响应,对防火墙增加了'Malicious-URL'功能,使防火墙可以用来设置阻挡对内部WEB服务器的访问。这个功能设计可以帮助网络管理员快速限制对WEB内容的访问。
        'Malicious-URL'阻挡功能的实现目前存在设计缺陷,允许HTTP客户端绕过这个功能和查看受保护的URL。通过把HTTP头中的URL进行划成多块放入多个IP包并提交,可绕过这个功能,未授权访问限制资源。
        

- CVSS (基础分值)

CVSS分值: 4.3 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-16 [配置]

- CPE (受影响的平台与产品)

cpe:/a:netscreen:screenos:3.1
cpe:/a:netscreen:screenos:2.7.1
cpe:/a:netscreen:screenos:4.0
cpe:/a:netscreen:screenos:2.8
cpe:/a:netscreen:screenos:3.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2234
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2234
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-568
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/6245
(PATCH)  BID  6245
http://www.iss.net/security_center/static/10699.php
(UNKNOWN)  XF  netscreen-fragmented-url-bypass(10699)
http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2002-11/0347.html
(UNKNOWN)  BUGTRAQ  20021125 'Malicious-URL' Feature may be Circumvented Using IP Fragmentation
http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2002-11/0338.html
(UNKNOWN)  BUGTRAQ  20021125 Netscreen Malicious URL feature can be bypassed by fragmenting the request
http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0094.html
(UNKNOWN)  VULNWATCH  20021125 'Malicious-URL' Feature may be Circumvented Using IP Fragmentation
http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0093.html
(UNKNOWN)  VULNWATCH  20021125 Netscreen Malicious URL feature can be bypassed by fragmenting the request

- 漏洞信息

NetScreen IP碎片包可绕过'Malicious-URL'功能漏洞
中危 其他
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        Netscreen是一款处理防火墙安全解决方案,实现线速数据包处理能力。
        Netscreen的'Malicious-URL'阻挡功能对碎片包处理存在问题,远程攻击者可以利用这个漏洞绕过安全策略,访问限制资源。
        在2001/2002 NetScreen为了对"红色代码"事件进行响应,对防火墙增加了'Malicious-URL'功能,使防火墙可以用来设置阻挡对内部WEB服务器的访问。这个功能设计可以帮助网络管理员快速限制对WEB内容的访问。
        'Malicious-URL'阻挡功能的实现目前存在设计缺陷,允许HTTP客户端绕过这个功能和查看受保护的URL。通过把HTTP头中的URL进行划成多块放入多个IP包并提交,可绕过这个功能,未授权访问限制资源。
        

- 公告与补丁

        厂商补丁:
        NetScreen
        ---------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        NetScreen Upgrade ScreenOS 4.0.1
        
        http://www.netscreen.com/support/updates.asp

- 漏洞信息

4150
NetScreen ScreenOS Malicious-URL Bypass
Remote / Network Access Information Disclosure
Loss of Integrity Upgrade
Exploit Unknown Vendor Verified, Vendor Verified, Coordinated Disclosure

- 漏洞描述

NetScreen ScreenOS contains a flaw that may allow a malicious user to access a protected URL. The issue is triggered when the URL in the http header is split into many IP fragments. It is possible that the flaw may allow bypass the Malicious-URL feature resulting in a loss of confidentiality, integrity, and/or availability.

- 时间线

2002-11-25 Unknow
Unknow 2002-11-25

- 解决方案

Upgrade to version 4.0.1 or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround(s): Minimize the time that Malicious-URLs are defined on the firewall.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站