[ISS/BlackICE Defender,Agent] DoS gegen BlackICE Defender/Agent sowie RealSecure Server Sensor
(2002-02-07 17:51:42+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/02/msg00031.html
Mittels eines modifizierten flood ping kann die BlackICE Defender/Agent Desktop-Firewall über eine Netzwerkverbindung zum Absturz gebracht werden.
Betroffene Systeme
- BlackICE Defender incl. Version 2.9
- BlackICE Agent incl. Version 3.1
- RealSecure Server Sensor 6.0.1 und 6.5
Nicht betroffene Systeme
- BlackICE Sentry
- BlackICE Guard
Einfallstor
ICMP-Echo-Request-Pakete
Auswirkung
Absturz des Dienstes (BlackICE Defender, Agent), möglicherweise Blue-Screen, d.h. Absturz des beherbergenden Betriebssystems
Typ der Verwundbarkeit
Denial of Service (DoS)
Gefahrenpotential
mittel bzw. mittel bis hoch falls über die Desktop-Firewall Resourcen geschützt werden, über die ohne die Firewall zugegriffen werden kann
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Desktop-Firewall BlackICE Defender bzw. Agent weist eine Schwachstelle bei der Verarbeitung von ICMP-Paketen auf, wodurch die Anwendung mittels einer großen Anzahl von ICMP-Echo-Request-Paketen (flood ping) mit einer Paketgröße von über 10kB zum Absturz gebracht werden kann. Ein Angreifer könnte über eine Netzwerkverbindung die Desktop-Firewall deaktivieren und Zugriff auf über diese Desktop-Firewall geschützte Resourcen erhalten.
Workaround
Im ISS-Advisory ist ein Workaround durch Filterung von ICMP-Echo-Request-Paketen für BlackICE Defender/Agent beschrieben.
Gegenmaßnahmen
Bislang liegt kein Patch vor.
Weitere Information zu diesem Thema
- ISS Advisory Remote Denial of Service Vulnerability in BlackICE Products
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=694