Netscreen远程拒绝服务攻击漏洞(CNVD-2002-3971)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2002-11-01漏洞描述
Netscreen是一款处理防火墙安全解决方案,实现线速数据包处理能力。Netscreen存在SSH1 CRC32相关问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。默认Netscreen不启用SSH,Netscreen也不鼓励客户使用SSH服务,但是在GUI中可以设置使用SSH服务,不过这个服务只开启在可信接口中,除非增加规则转发信息到其他接口/端口中。如果Netscreen开启了这个SSH服务,就存在拒绝服务攻击条件。较新版本的ssh1守护程序中所带的一段代码中存在一个整数溢出问题。问题出在deattack.c,由于在detect_attack()函数中错误的将一个16位的无符号变量当成了32位变量来使用,导致表索引溢出问题。这将允许一个攻击者覆盖内存中的任意位置的内容,攻击者可能远程获取root权限。详细见'SSH1守护程序crc32补偿攻击检测安全漏洞( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=1262 )'。利用任何相关CRC32漏洞的攻击代码,都可以导致设备崩溃,需要重新启动才能恢复正常功能。但是Netscreen响应认为这个拒绝服务不是由于CRC32漏洞问题引起的,不过CRC32漏洞的攻击代码可以导致拒绝服务。解决建议
NetScreen---------目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.netscreen.com
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2002-3971 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论