Check Point Firewall-1 3.0/4.0 TCP Timeout ACK Packet Saturation Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
In Check Point Firewall-1 3.0/4.0 wurde eine problematische Schwachstelle ausgemacht. Davon betroffen ist unbekannter Code der Komponente TCP Timeout Handler. Mittels dem Manipulieren durch ACK Packet kann eine Denial of Service-Schwachstelle (Saturation) ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-1999-0770 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In Check Point Firewall-1 3.0/4.0 (Firewall Software) wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente TCP Timeout Handler. Mittels Manipulieren durch ACK Packet kann eine Denial of Service-Schwachstelle (Saturation) ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
Firewall-1 sets a long timeout for connections that begin with ACK or other packets except SYN, allowing an attacker to conduct a denial of service via a large number of connection attempts to unresponsive systems.Die Schwachstelle wurde am 29.07.1999 durch Lance Spitzner (Website) an die Öffentlichkeit getragen. Auf cotse.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-1999-0770 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06.08.2024). Historisch interessant ist diese Schwachstelle unter anderem wegen ihrer speziellen Ausprägung.
Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 21.01.2000 ein Plugin mit der ID 10271 (TCP/IP ACK Packet Saturation Remote DoS (stream.c)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Denial of Service zugeordnet.
Ein Upgrade vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (4249), Exploit-DB (19436), Tenable (10271), SecurityFocus (BID 549†) und OSVDB (1027†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-88456. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.checkpoint.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: SaturationKlasse: Denial of Service / Saturation
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10271
Nessus Name: TCP/IP ACK Packet Saturation Remote DoS (stream.c)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
29.07.1999 🔍29.07.1999 🔍
29.07.1999 🔍
29.07.1999 🔍
29.07.1999 🔍
21.01.2000 🔍
21.02.2003 🔍
30.05.2006 🔍
21.06.2014 🔍
06.08.2024 🔍
Quellen
Hersteller: checkpoint.comAdvisory: cotse.com
Person: Lance Spitzner
Status: Nicht definiert
CVE: CVE-1999-0770 (🔍)
GCVE (CVE): GCVE-0-1999-0770
GCVE (VulDB): GCVE-100-14746
X-Force: 4249
SecurityFocus: 549 - FireWall-1, FloodGate-1, VPN-1 Table Saturation Denial of Service Vulnerability
OSVDB: 1027 - Check Point VPN-1/FireWall-1 Table Saturation DoS
Vulnerability Center: 11691 - Firewall-1 DoS due to Long Timeout, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 21.06.2014 17:53Aktualisierung: 06.08.2024 16:50
Anpassungen: 21.06.2014 17:53 (66), 12.09.2017 13:39 (6), 23.06.2021 09:48 (3), 06.08.2024 16:50 (24)
Komplett: 🔍
Cache ID: 216:7D1:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.