[Generic/Sygate Paketfilter] Schwachstelle bei der Filterung von UDP-Ports
(2003-01-31 12:59:36.584296+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ntbugtraq/2003/01/msg00058.html
Die Filterung von UDP-Ports mittels der Sygate Personal Firewall sowie des Sygate Security Agent 3.0 kann umgangen werden.
Betroffene Systeme
- Sygate Personal Firewall Pro 5.0
- Sygate Personal Firewall 5.0
- Sygate Security Agent 3.0
Einfallstor
speziell gestaltete UDP-Pakete
Auswirkung
Umgehung der intendierten UDP-Filterung und somit ggf. Zugriff auf UDP-Dienste
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
Die Schwachstelle selbst stellt keine Gefährdung dar, jedoch ist durch Ausnützung dieser Schwachstelle ggf. der Zugriff auf schützenswerte UDP-Dienste möglich.
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Filterung von UDP-Ports mittels der Sygate Personal Firewall sowie des Sygate Security Agent 3.0 kann unter bestimmten Voraussetzungen umgangen werden:
- Befindet sich der Angreifer im selben Subnetz wie das geschützte System, so kann die Filterung von UDP-Ports durch speziell gestaltete UDP-Pakete umgangen werden.
- Ist die NetBIOS-Filterung in den Sygate-Paketfiltern deaktiviert, so können Angreifer mittels speziell gestalteter UDP-Pakete die Filterung umgehen.
Workaround
Sygate beschreibt in ihrer Mitteilung die einzelnen Schritte eines Workarounds:
Vulnerability ID
- Sygate Security Bulletin ID: SS20030129-0002
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1071