Risque

  • Déni de service ;
  • contournement des règles de filtrage pour l'interface Internet ;
  • modification de la configuration du garde-barrière.

Systèmes affectés

  • Symantec Firewall/VPN Appliance 100 en version du firmware antérieure à 1.63 ;
  • Symantec Firewall/VPN Appliance 200/200R en version du firmware antérieure à 1.63 ;
  • Symantec Gateway Security 320 en version du firmware antérieure à 622 ;
  • Symantec Gateway Security 360/360R en version du firmware antérieure à 622.

Description

Trois vulnérabilités affectent certains produits Symantec.

La première permet de réaliser un déni de service en envoyant rapidement des paquets UDP sur tous les ports de l'interface Internet du pare-feu.

La seconde permet d'identifier les services UDP en envoyant des paquets ayant le port 53/udp en source sur l'interface Internet du pare-feu.

La troisième vulnérabilité concerne l'existence de noms de communauté SNMP par défaut qui ne peuvent être ni désactivés ni modifiés par l'interface d'administration. En exploitant la seconde vulnérabilité, il est possible d'envoyer des requêtes SNMP GET/SET.

Solution

Mettre le firmware à jour (version 1.63 pour Symantec Firewall/VPN Appliance et version 622 pour Symantec Gateway Security) :

http://www.symantec.com/techsupp

Documentation

Bulletin de sécurité SYM04-013 de Symantec du 22 septembre 2004 :

http://securityresponse.symantec.com/avcenter/security/Content/2004.09.22.html