Check Point Firewall-1 3.0/4.0 TCP Timeout ACK Packet Saturation Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

In Check Point Firewall-1 3.0/4.0 wurde eine problematische Schwachstelle ausgemacht. Davon betroffen ist unbekannter Code der Komponente TCP Timeout Handler. Mittels dem Manipulieren durch ACK Packet kann eine Denial of Service-Schwachstelle (Saturation) ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-1999-0770 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Check Point Firewall-1 3.0/4.0 (Firewall Software) wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente TCP Timeout Handler. Mittels Manipulieren durch ACK Packet kann eine Denial of Service-Schwachstelle (Saturation) ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

Firewall-1 sets a long timeout for connections that begin with ACK or other packets except SYN, allowing an attacker to conduct a denial of service via a large number of connection attempts to unresponsive systems.

Die Schwachstelle wurde am 29.07.1999 durch Lance Spitzner (Website) an die Öffentlichkeit getragen. Auf cotse.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-1999-0770 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06.08.2024). Historisch interessant ist diese Schwachstelle unter anderem wegen ihrer speziellen Ausprägung.

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 21.01.2000 ein Plugin mit der ID 10271 (TCP/IP ACK Packet Saturation Remote DoS (stream.c)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Denial of Service zugeordnet.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (4249), Exploit-DB (19436), Tenable (10271), SecurityFocus (BID 549†) und OSVDB (1027†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-88456. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Saturation
Klasse: Denial of Service / Saturation
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10271
Nessus Name: TCP/IP ACK Packet Saturation Remote DoS (stream.c)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

29.07.1999 🔍
29.07.1999 +0 Tage 🔍
29.07.1999 +0 Tage 🔍
29.07.1999 +0 Tage 🔍
29.07.1999 +0 Tage 🔍
21.01.2000 +176 Tage 🔍
21.02.2003 +1127 Tage 🔍
30.05.2006 +1193 Tage 🔍
21.06.2014 +2944 Tage 🔍
06.08.2024 +3699 Tage 🔍

Quelleninfo

Hersteller: checkpoint.com

Advisory: cotse.com
Person: Lance Spitzner
Status: Nicht definiert

CVE: CVE-1999-0770 (🔍)
GCVE (CVE): GCVE-0-1999-0770
GCVE (VulDB): GCVE-100-14746
X-Force: 4249
SecurityFocus: 549 - FireWall-1, FloodGate-1, VPN-1 Table Saturation Denial of Service Vulnerability
OSVDB: 1027 - Check Point VPN-1/FireWall-1 Table Saturation DoS
Vulnerability Center: 11691 - Firewall-1 DoS due to Long Timeout, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.06.2014 17:53
Aktualisierung: 06.08.2024 16:50
Anpassungen: 21.06.2014 17:53 (66), 12.09.2017 13:39 (6), 23.06.2021 09:48 (3), 06.08.2024 16:50 (24)
Komplett: 🔍
Cache ID: 216:7D1:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!