科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道路由交换Ingate Firewall/SIParator绕过包过滤规则漏洞

Ingate Firewall/SIParator绕过包过滤规则漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如果TCP包过滤使用的情况下,恶意攻击者可以在应答方向发送SYN+RST包通过防火墙。如果目标TCP堆栈只检查SYN标记,就可以成功对已经阻挡的连接建立TCP连接。攻击者可以利用这个漏洞未授权访问受保护资源。

来源:51cto 2008年1月3日

关键字: sip协议 协议基础

  • 评论
  • 分享微博
  • 分享邮件

信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

有效性检查错误

攻击类型:

本地越权访问

发布日期:

2003-09-23

更新日期:

2003-09-27

受影响系统:

Ingate Firewall 3.2
Ingate SIParator 3.2

安全系统:

Ingate Firewall 3.2.1
Ingate SIParator 3.2.1

漏洞报告人:

Ingate

漏洞描述:

BUGTRAQ  ID: 8681

Ingate Firewall/SIParator是防火墙解决方案。

Ingate Firewall/SIParator产品存在TCP包过滤可绕过问题,远程攻击者可以利用这个漏洞绕过防火墙设置,未授权进行访问。

如果TCP包过滤使用的情况下,恶意攻击者可以在应答方向发送SYN+RST包通过防火墙。如果目标TCP堆栈只检查SYN标记,就可以成功对已经阻挡的连接建立TCP连接。攻击者可以利用这个漏洞未授权访问受保护资源。

测试方法:

解决方法:

厂商补丁:

Ingate
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ingate.com/upgrades/

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章