Risque
- Déni de service
Systèmes affectés
Les gardes barrières et VPN NetScreen sous ScreenOS
- versions 4.0.1r1 à 4.0.1r6 ;
- version 4.0.3r1 ;
- version 4.0.3r2.
Résumé
Une vulnérabilité sur les gardes-barrières et VPN NetScreen permet à un utilisateur mal intentionné, via un paquet malicieusement construit, de réaliser un déni de service du garde barrière.
Description
Il est possible d'administrer les gardes-barrières NetScreen par différentes méthodes : telnet, WebAuth (http / https), ssh, ou ProxyAuth.
Un utilisateur mal intentionné non privilègié peut, en utilisant les protocoles telnet, http ou https, réaliser un déni de service du garde-barrière par l'envoi, d'un paquet malicieusement construit adressé à celui-ci.
Contournement provisoire
- Activer la caractéristique « anti-spoofing » sur le garde barrière.
- Utiliser le protocole ssh plutôt que le protocole telnet.
- Utiliser l'authentification par ProxyAuth.
Solution
Appliquer les correctifs correspondant à votre version (cf. section documentation).
Documentation
- Avis de sécurité 57739 de NetScreen http://www.netscreen.com/services/security/alerts/advisory-57739.txt
- Correctif de NetScreen : http://www.netscreen.com/services/download_soft/