CVE-2003-0106
CVSS7.5
发布时间 :2003-04-02 00:00:00
修订时间 :2016-10-17 22:29:34
NMCOS    

[原文]The HTTP proxy for Symantec Enterprise Firewall (SEF) 7.0 allows proxy users to bypass pattern matching for blocked URLs via requests that are URL-encoded with escapes, Unicode, or UTF-8.


[CNNVD]Symantec企业防火墙(SEF) HTTP URL模式匹配可被绕过漏洞(CNNVD-200304-026)

        
        Symantec企业防火墙产品使用应用代理策略提供安全加强,如HTTP代理可以允许防火墙阻挡基于预定义规则的URL。
        Symantec企业防火墙的URL规则过滤对部分编码缺少正确处理,远程攻击者可以利用这个漏洞绕过安全策略,访问受限资源。
        HTTP模式匹配功能通过分析HTTP URL格式和对比预定义特征数据库来完成,当配置成功,就会把这个请求阻挡,返回'403 Forbidden error'信息。但是,如果请求的URL使用特殊的编码(如转义代码、Unicode、UTF-8等),模式匹配的解析会失败,攻击者成功绕过安全规则而访问受限制资源。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0106
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0106
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200304-026
(官方数据源) CNNVD

- 其它链接及资源

http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0152.html
(UNKNOWN)  VULNWATCH  20030326 Corsaire Security Advisory - Symantec Enterprise Firewall (SEF) H TTP URL pattern evasion issue
http://marc.info/?l=bugtraq&m=104869513822233&w=2
(UNKNOWN)  BUGTRAQ  20030326 Corsaire Security Advisory - Symantec Enterprise Firewall (SEF) H TTP URL pattern evasion issue
http://marc.info/?l=ntbugtraq&m=104868285106289&w=2
(UNKNOWN)  NTBUGTRAQ  20030326 Corsaire Security Advisory - Symantec Enterprise Firewall (SEF) H TTP URL pattern evasion issue
http://service1.symantec.com/SUPPORT/ent-gate.nsf/docid/2003032507434754
(VENDOR_ADVISORY)  CONFIRM  http://service1.symantec.com/SUPPORT/ent-gate.nsf/docid/2003032507434754
http://www.securityfocus.com/bid/7196
(VENDOR_ADVISORY)  BID  7196

- 漏洞信息

Symantec企业防火墙(SEF) HTTP URL模式匹配可被绕过漏洞
高危 设计错误
2003-04-02 00:00:00 2005-10-20 00:00:00
远程  
        
        Symantec企业防火墙产品使用应用代理策略提供安全加强,如HTTP代理可以允许防火墙阻挡基于预定义规则的URL。
        Symantec企业防火墙的URL规则过滤对部分编码缺少正确处理,远程攻击者可以利用这个漏洞绕过安全策略,访问受限资源。
        HTTP模式匹配功能通过分析HTTP URL格式和对比预定义特征数据库来完成,当配置成功,就会把这个请求阻挡,返回'403 Forbidden error'信息。但是,如果请求的URL使用特殊的编码(如转义代码、Unicode、UTF-8等),模式匹配的解析会失败,攻击者成功绕过安全规则而访问受限制资源。
        

- 公告与补丁

        厂商补丁:
        Symantec
        --------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://service1.symantec.com/SUPPORT/ent-gate.nsf/docid/2003032507434754

- 漏洞信息

4371
Symantec Enterprise Firewall HTTP URL Pattern Evasion
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2003-03-26 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Symantec Enterprise Firewall HTTP Pattern Matching Evasion Weakness
Design Error 7196
Yes No
2003-03-26 12:00:00 2009-07-11 09:06:00
Discovery is credited to Martin O'Neal <martin.oneal@corsaire.com>.

- 受影响的程序版本

Symantec Enterprise Firewall 7.0 Solaris
- Sun Solaris 7.0
- Sun Solaris 2.6
Symantec Enterprise Firewall 7.0 NT/2000
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Terminal Services SP2
- Microsoft Windows 2000 Terminal Services SP1
- Microsoft Windows 2000 Terminal Services
- Microsoft Windows NT Enterprise Server 4.0 SP6a
- Microsoft Windows NT Enterprise Server 4.0 SP6
- Microsoft Windows NT Enterprise Server 4.0 SP5
- Microsoft Windows NT Enterprise Server 4.0 SP4
- Microsoft Windows NT Enterprise Server 4.0 SP3
- Microsoft Windows NT Enterprise Server 4.0 SP2
- Microsoft Windows NT Enterprise Server 4.0 SP1
- Microsoft Windows NT Enterprise Server 4.0
- Microsoft Windows NT Server 4.0 SP6a
- Microsoft Windows NT Server 4.0 SP6
- Microsoft Windows NT Server 4.0 SP5
- Microsoft Windows NT Server 4.0 SP4
- Microsoft Windows NT Server 4.0 SP3
- Microsoft Windows NT Server 4.0 SP2
- Microsoft Windows NT Server 4.0 SP1
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Terminal Server 4.0 SP6
- Microsoft Windows NT Terminal Server 4.0 SP5
- Microsoft Windows NT Terminal Server 4.0 SP4
- Microsoft Windows NT Terminal Server 4.0 SP3
- Microsoft Windows NT Terminal Server 4.0 SP2
- Microsoft Windows NT Terminal Server 4.0 SP1
- Microsoft Windows NT Terminal Server 4.0 alpha
- Microsoft Windows NT Terminal Server 4.0
- Microsoft Windows NT Workstation 4.0 SP6a
- Microsoft Windows NT Workstation 4.0 SP6
- Microsoft Windows NT Workstation 4.0 SP5
- Microsoft Windows NT Workstation 4.0 SP4
- Microsoft Windows NT Workstation 4.0 SP3
- Microsoft Windows NT Workstation 4.0 SP2
- Microsoft Windows NT Workstation 4.0 SP1
- Microsoft Windows NT Workstation 4.0

- 漏洞讨论

Symantec Enterprise Firewall allows HTTP requests containing certain patterns to be blocked. When a URL containing a pattern that matches a pattern blocking rule is submitted by a user behind the firewall, that HTTP request will be blocked. If the same URL is encoded using escaped character sequences, Unicode, or UTF-8, the HTTP request will not be blocked.

- 漏洞利用

There is no exploit code required.

- 解决方案

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站