Risque

Déni de service.

Systèmes affectés

Les gardes barrières et VPN NetScreen sous ScreenOS

  • versions 4.0.1r1 à 4.0.1r6 ;
  • version 4.0.3r1 ;
  • version 4.0.3r2.

Résumé

Une vulnérabilité sur les gardes-barrières et VPN NetScreen permet à un utilisateur mal intentionné, via un paquet malicieusement construit, de réaliser un déni de service du garde barrière.

Description

Il est possible d'administrer les gardes-barrières NetScreen par différentes méthodes : telnet, WebAuth (http / https), ssh, ou ProxyAuth.

Un utilisateur mal intentionné non privilègié peut, en utilisant les protocoles telnet, http ou https, réaliser un déni de service du garde-barrière par l'envoi, d'un paquet malicieusement construit adressé à celui-ci.

Contournement provisoire

  • Activer la caractéristique « anti-spoofing » sur le garde barrière.
  • Utiliser le protocole ssh plutôt que le protocole telnet.
  • Utiliser l'authentification par ProxyAuth.

Solution

Appliquer les correctifs correspondant à votre version (cf. section documentation).

Documentation