CVE-2002-2150 (CNNVD-200212-425)
中文标题:
多家厂商防火墙包淹没导致状态表填满漏洞
英文标题:
Firewalls from multiple vendors empty state tables more slowly than they are filled, which allows re...
漏洞描述
中文描述:
多种防火墙产品使用状态表判断是否获得的包属于两个主机间已经存在的会话中,当防火墙遇到包匹配规则库但不匹配单前定义的状态时,状态表中会增加一条新的会话条目。防火墙根据不同原因会从状态表中移去相关条目,这些原因包括会话time-out值过期,检测到TCP FIN或者TCP、RST包等。 如果新的状态条目增加速度超过防火墙删除条目的速度,远程攻击者就可以利用这个问题填满所有状态表缓冲区,导致产生拒绝服务攻击。 攻击者可以发送短小的,大量匹配规则库的包给防火墙,这样新的条目增加就可能超过防火墙删除的速度,状态表就可以很容易的被填满,导致许多防火墙实现对那些不匹配已经存在会话状态的包拒绝接受,而新的连接也将不能建立,使得产生拒绝服务攻击。 攻击者可以利用下面几种方法进行攻击: TCP SYN FLOOD 为了建立TCP连接,客户端和服务器端必须参与三次握手。客户端系统通过发送SYN消息给服务器,然后服务器通过发送SYN-ACK消息应答SYN消息给客户端。客户端最后通过应答ACK消息完成建立连接,然后进行数据传输。 在SYN FLOOD攻击中,攻击者可以发送伪造IP源地址的SYN包,使得这些通信看起来来自多个客户端。假如这些包匹配防火墙规则,就会建立状态表跟踪这些连接。由于客户端地址是伪造的,发送给客户端的SYN-ACK消息将被丢弃,大量此类通信可导致防火墙装条表被伪造条目填满,产生拒绝服务攻击。 UDP Flood 在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,没有一些会话状态指示信息(SYN、SYN-ACK、ACK、FIN或RST)帮助防火墙检测不正常的协议状态。结果,基于状态的防火墙必须依靠源和目的地址建立状态表条目和设置会话超时值。大量此类信息填充状态表可导致防火墙产生拒绝服务攻击。 Crikey CRC Flood Stephen Gill报告了一种新的攻击基于状态防火墙的方法,他称为Crikey CRC Flood (C2 Flood)。CRC校验在每个网络层中计算,并用来判断传输中是否数据有破坏。C2 Flood是一种包含传输层(TCP,UDP)非法检验和的包,由于传输层的检查不经过防火墙操作,多种实现选择了通过忽略这些校验来优化性能,因此如果C2 Flood类型的包匹配防火墙规则,就会在防火墙中建立会话表条目,并传递非法数据包到目的地址。 但是与防火墙不同,目的主机必须对接收到的包进行校验操作,由于接收到的是非法数据包,因此主机就会简单的丢弃C2 Flood包,由于没有对源主机进行应答因此源主机也不会进行重传操作。这就导致防火墙由于没有接收到任何目的地址反馈,而不能进行有效的调整状态表,导致产生状态表被填满,拒绝接收新的连接。
英文描述:
Firewalls from multiple vendors empty state tables more slowly than they are filled, which allows remote attackers to flood state tables with packet flooding attacks such as (1) TCP SYN flood, (2) UDP flood, or (3) Crikey CRC Flood, which causes the firewall to refuse any new connections.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| juniper | netscreen_screenos | 2.7.1 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:2.7.1:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 2.7.1r1 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:2.7.1r1:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 2.7.1r2 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:2.7.1r2:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 2.7.1r3 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:2.7.1r3:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 2.10_r3 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:2.10_r3:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 2.10_r4 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:2.10_r4:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 3.0.1r1 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:3.0.1r1:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 3.0.1r2 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:3.0.1r2:*:*:*:*:*:*:*
|
| juniper | netscreen_screenos | 3.0.3_r1.1 | - | - |
cpe:2.3:o:juniper:netscreen_screenos:3.0.3_r1.1:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
CVSS评分详情
AV:N/AC:L/Au:N/C:N/I:N/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-2150 |
2025-11-11 15:17:26 | 2025-11-11 07:32:18 |
| NVD | nvd_CVE-2002-2150 |
2025-11-11 14:50:28 | 2025-11-11 07:41:04 |
| CNNVD | cnnvd_CNNVD-200212-425 |
2025-11-11 15:08:41 | 2025-11-11 07:48:49 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200212-425
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- cvss_score: 未提取 -> 5.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:N/I:N/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 9
- data_sources: ['cve'] -> ['cve', 'nvd']