Controlado desde el
19/10/97 por NedStat
|
Vulnerabilidad en Symantec Enterprise Firewall 7.0
|
|
VSantivirus No. 994 - Año 7 - Viernes 28 de marzo de 2003
Vulnerabilidad en Symantec Enterprise Firewall 7.0
http://www.vsantivirus.com/vul-symantec-firewall.htm
Alerta: Vulnerabilidad en Symantec Enterprise Firewall 7.0
Fecha: 26/mar/03
Aplicaciones: Symantec Enterprise Firewall (SEF) 7.0
Sistemas operativos: UNIX (Solaris - SunOS), Windows (NT), Windows (2000)
Severidad: Media
Riesgo: Se pueden saltear restricciones
Una vulnerabilidad reportada en el cortafuegos Symantec Enterprise Firewall, permite que un usuario remoto pueda saltearse el bloqueo de ciertas direcciones URL.
Cuando se habla de URL (Uniform Resources Locator o Localizador Uniforme de Recursos), básicamente solemos referirnos a cualquier dirección de Internet. En realidad se trata de una estandarización de recursos que permite encontrar estas direcciones. Dicho de otra manera, se trata de un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML.
En combinación con un cortafuegos, un proxy o servicio proxy es un servidor que actúa como intermediario entre los sistemas del interior y del exterior de la red de una empresa (o entre Internet y una computadora). El servicio proxy determina si se permite una conexión solicitada entre un sistema de la red interna y otro del exterior. Si se autoriza la conexión, el cortafuegos se hace cargo del control.
La falla se basa en el uso de ciertos caracteres que permiten incluir instrucciones críticas para el sistema, normalmente no autorizadas para usuarios comunes.
Cuando una conexión HTTP se procesa, se analiza su formato, y se compara con una base de datos. Si existe una coincidencia, se bloquea la solicitud con un mensaje del tipo "403 Forbidden error". Esto no ocurre sin embargo, si se utilizan técnicas como codificación, Unicode y UTF-8, que pueden hacer fallar el bloqueo del cortafuegos.
En el caso del Symantec Enterprise Firewall, no existe aún una solución oficial para esta vulnerabilidad. Sin embargo Symantec ha publicado un artículo que describe como bloquear las direcciones URL que un usuario pueda enviar, y que contengan cualquier carácter de escape que pudiera ser usado maliciosamente por cualquier intruso.
Este artículo está disponible en el siguiente enlace:
How to protect against directory traversal and URL overflow attacks
http://service1.symantec.com/SUPPORT/ent-gate.nsf/docid/2003032507434754
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|