Risque

  • Contournement du mécanisme de blocage des URLs ;
  • contournement des règles de sécurité du pare-feu ;
  • déni de service.

Systèmes affectés

Pare-feux Netscreen avec ScreenOS 1.7, 2.6, 2.7.1, 2.8, 3.0, 3.1, 4.0.

Résumé

De multiples vulnérabilités des gardes-barrières Netscreen permettent de contourner divers mécanismes de sécurité ou de réaliser un déni de service.

Description

Trois vulnérabilités affectent les pare-feux Netscreen :

  • Vulnérabilité de la fonctionnalité Malicious-URLs :

La fonctionnalité Malicious-URLs permet de bloquer l'accès à certains sites HTTP externes. Il est possible de contourner le mécanisme de blocage en fragmentant l'en-tête HTTP.

  • Vulnérabilité des numéros de séquence TCP :

Les numéros de séquence TCP (ISN TCP) des pare-feux Netscreen sont prévisibles. En exploitant cette vulnérabilité, et en la combinant à l'usurpation d'adresse IP, il est possible de contourner certaines règles de sécurité.

  • Vulnérabilité dans le contrôle des sessions H.323 :

Les sessions H.323 semi-ouvertes ne sont pas purgées assez régulièrement. En exploitant cette vulnérabilité, un utilisateur mal intentionné peut saturer les entrées de la table de sessions.

Solution

Appliquer le correctif de Netscreen selon la version de ScreenOS, ou bien passer en version 4.0.1.

Consulter le site de Netscreen pour connaître la disponibilité des correctifs.

Les correctifs peuvent être téléchargés à l'adresse suivante :

http://www.netscreen.com/support/updates.html

Documentation

Avis de sécurité 51929 de Netscreen :

http://www.netscreen.com/support/alerts/malicious_URL.html

Avis de sécurité 51897 de Netscreen :

http://www.netscreen.com/support/alerts/Predictable_TCP_Initial_Sequence_Numbers.html

Avis de sécurité 52020 de Netscreen :

http://www.netscreen.com/support/alerts/Potential_H_323_Denial_of_Service.html