CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2002-11-25漏洞描述
Netscreen是一款处理防火墙安全解决方案,实现线速数据包处理能力。ScreenOS生成TCP初始化序列号的算法存在漏洞,远程攻击者可以利用这个漏洞进行典型的IP欺骗攻击,未授权访问系统服务,绕过某些验证安全策略。ScreenOS生成TCP初始化序列号的算法存在问题可导致序列号可预测,使用可预测的TCP ISN和IP欺骗,可以用来访问TCP应用程序或者未授权访问基于IP地址访问的服务。此漏洞可以在NetScreen设备本身的TCP连接上利用,也可以利用在需要匹配策略来验证的TCP连接。当NetScreen设备执行SYN proxying代理保护主机时,通过SYN-FLOOD保护的两个主间通信也可能被利用。这个漏洞不能在基于IPSEC,SSH加密的通信中利用,或者不能对使用对通信修改能够探测的机制进行利用。解决建议
NetScreen---------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:NetScreen Upgrade ScreenOS 4.0.1http://www.netscreen.com/support/updates.asp
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2002-4109 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
还没有评论,来说两句吧...