CVE-2002-2405
CVSS4.9
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:33:08
NMCO    

[原文]Check Point FireWall-1 4.1 and Next Generation (NG), with UserAuth configured to proxy HTTP traffic only, allows remote attackers to pass unauthorized HTTPS, FTP and possibly other traffic through the firewall.


[CNNVD]Check Point Firewall-1 HTTP代理服务器未授权协议访问漏洞(CNNVD-200212-522)

        
        Firewall-1是一款由Check Point Technologies开发的企业级防火墙系统,可使用在the Unix, Linux, 和Microsoft Windows操作系统下。
        Firewall-1没有正确检查通过HTTP代理服务器的会话内容,远程攻击者可以利用这个漏洞通过HTTP代理服务器使用多种协议对外进行通信。
        FW-1使用"out the box"安装并使用如下规则设置的情况下:
        Source Destination Service Action Track
        AllUsers@SomeNet webserver http UserAuth Long Allow Auth HTTP
        Any firewall Any drop Long Stealth Rule
        Any Any Any drop Long CleanUp Rule
        当Firewall-1使用UserAuth操作时,通信由安全服务模块处理,在HTTP代理情况下由HTTP安全服务模块处理(in.ahttpd)。
        不过默认的HTTP安全服务模块对会话内容缺少正确检查,可导致验证用户可以通过这个代理服务器使用不同的协议如(HTTPS、FTP)等进行通信。
        使用SP6的Firewall-1在这个问题上作了一些改正,默认安装下的SP6系统,对于设置只允许HTTP协议通过的情况下,使用HTTPS协议访问站点可导致规则冲突而访问失败,并会把错误信息记录到日志文件中,但是FTP协议通信仍旧可以通过HTTP代理服务访问。
        

- CVSS (基础分值)

CVSS分值: 4.9 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: SINGLE_INSTANCE [--]

- CWE (弱点类目)

CWE-264 [权限、特权与访问控制]

- CPE (受影响的平台与产品)

cpe:/a:checkpoint:firewall-1:4.1Checkpoint Firewall-1 4.1
cpe:/a:checkpoint:firewall-1:ng

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2405
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2405
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-522
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5744
(UNKNOWN)  BID  5744
http://www.iss.net/security_center/static/10139.php
(UNKNOWN)  XF  fw1-http-proxy-bypass(10139)
http://archives.neohapsis.com/archives/bugtraq/2002-09/0219.html
(UNKNOWN)  BUGTRAQ  20020918 Firewall-1 ?HTTP Security Server - Proxy vulnerability

- 漏洞信息

Check Point Firewall-1 HTTP代理服务器未授权协议访问漏洞
中危 输入验证
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        Firewall-1是一款由Check Point Technologies开发的企业级防火墙系统,可使用在the Unix, Linux, 和Microsoft Windows操作系统下。
        Firewall-1没有正确检查通过HTTP代理服务器的会话内容,远程攻击者可以利用这个漏洞通过HTTP代理服务器使用多种协议对外进行通信。
        FW-1使用"out the box"安装并使用如下规则设置的情况下:
        Source Destination Service Action Track
        AllUsers@SomeNet webserver http UserAuth Long Allow Auth HTTP
        Any firewall Any drop Long Stealth Rule
        Any Any Any drop Long CleanUp Rule
        当Firewall-1使用UserAuth操作时,通信由安全服务模块处理,在HTTP代理情况下由HTTP安全服务模块处理(in.ahttpd)。
        不过默认的HTTP安全服务模块对会话内容缺少正确检查,可导致验证用户可以通过这个代理服务器使用不同的协议如(HTTPS、FTP)等进行通信。
        使用SP6的Firewall-1在这个问题上作了一些改正,默认安装下的SP6系统,对于设置只允许HTTP协议通过的情况下,使用HTTPS协议访问站点可导致规则冲突而访问失败,并会把错误信息记录到日志文件中,但是FTP协议通信仍旧可以通过HTTP代理服务访问。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 手工对所需代理的访问进行控制,只有受信的资源可以使用HTTP代理服务器。
        厂商补丁:
        Check Point Software
        --------------------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.checkpoint.com

- 漏洞信息

4433
Check Point FireWall-1 HTTP Proxy Traffic Bypass
Remote / Network Access Misconfiguration
Loss of Confidentiality, Loss of Integrity
Exploit Public

- 漏洞描述

Check Point FireWall-1/NG contains a flaw that may allow a remote attacker to pass HTTPS and FTP traffic past the firewall despite the ruleset. The issue occurs when the firewall is configured to use the UserAuth action to proxy HTTP traffic. This may allow other types of traffic such as HTTPS or FTP to be passed without authorization.

- 时间线

2002-09-18 Unknow
2002-09-18 Unknow

- 解决方案

Currently, there are no known upgrades, patches, or workarounds available to correct this issue.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站