Poważne luki w systemach firewall Symanteca
eEYE Digital Security opublikowało 4 zalecenia opisujące luki w firewallach Symanteca. Luki umożliwiają zdalnemu atakującemu uzyskanie dostępu do systemu z firewallem lub do przeprowadzenia ataku denial of service.
Najpoważniejsza luka (przepełnienie bufora) dotyczy sposobu przetwarzania odpowiedzi DNS (port źródłowy 53) przez firewalle. Według eEYE luka możliwa jest do wykorzystania nawet, jeżeli firewalle są skonfigurowane tak, żeby filtrować wszystkie porty, gdyż istnieje dodatkowy błąd, który sprawia, że firewalle zawsze przyjmują pakiety z portu 53. Z DNS związana jest także luka umożliwiająca zawieszenie systemu, na którym zainstalowany jest firewall.
Dwie kolejne luki umożliwiające zdalny dostęp, związane są ze sposobem przetwarzania odpowiedzi NetBIOS Name Service (port źródłowy 137). Nie dotyczą jednak domyślnych konfiguracji firewalli, albowiem usługa ta jest wówczas zablokowana.
Luki dotyczą następujących produktów:
– Symantec Norton Internet Security 2002
– Symantec Norton Internet Security 2003
– Symantec Norton Internet Security 2004
– Symantec Norton Internet Security Professional 2002
– Symantec Norton Internet Security Professional 2003
– Symantec Norton Internet Security Professional 2004
– Symantec Norton Personal Firewall 2002
– Symantec Norton Personal Firewall 2003
– Symantec Norton Personal Firewall 2004
– Symantec Client Firewall 5.01, 5.1.1
– Symantec Client Security 1.0, 1.1, 2.0(SCF 7.1)
– Symantec Norton AntiSpam 2004
Szczegółowe informacje dotyczące luk i łat:
http://www.eeye.com/html/Research/Advisories/AD20040512A.html
http://www.eeye.com/html/Research/Advisories/AD20040512B.html
http://www.eeye.com/html/Research/Advisories/AD20040512C.html
http://www.eeye.com/html/Research/Advisories/AD20040512D.html
Źródło informacji: CERT Polska