Check point Firewall-1/VPN-1 до 4.0 IKE Aggressive Mode слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.1$0-$5k0.04

Уязвимость была найдена в Check point Firewall-1 and VPN-1 до 4.0. Она была оценена как проблемные. Затронута неизвестная функция компонента IKE Aggressive Mode. Определение CWE для уязвимости следующее CWE-311. Ошибка была обнаружена 03.09.2002. Консультация представлена на сайте kb.cert.org.

Выявление этой уязвимости является CVE-2002-1623. Назначение CVE произошло 26.03.2005. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1600 для этой проблемы.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 119 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 62694 (Internet Key Exchange (IKE) Aggressive Mode with Pre-Shared Key), который помогает определить наличие изъяна в целевой среде. Он относится к семейству General. Плагин работает в контексте типа r. Он полагается на порт 0.

Обновление до версии 4.1 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 5607), X-Force (10034), Vulnerability Center (SBV-19846) и Tenable (62694).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 62694
Nessus Имя: Internet Key Exchange (IKE) Aggressive Mode with Pre-Shared Key
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Firewall-1/VPN-1 4.1
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Временная шкалаИнформация

03.09.2002 🔍
31.12.2002 +119 дни 🔍
31.12.2002 +0 дни 🔍
31.12.2002 +0 дни 🔍
26.03.2005 +816 дни 🔍
23.10.2008 +1307 дни 🔍
24.10.2012 +1462 дни 🔍
03.08.2014 +648 дни 🔍
19.08.2019 +1842 дни 🔍

ИсточникиИнформация

Поставщик: checkpoint.com

Консультация: kb.cert.org
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2002-1623 (🔍)
X-Force: 10034 - Check Point FireWall-1/VPN-1 SecuRemote/SecureClient IKE Aggressive Mode username enumeration
Vulnerability Center: 19846 - Check Point VPN-1 and FireWall-1 IKE Usernames Disclosure Vulnerability, Medium
SecurityFocus: 5607
OSVDB: 3820 - Check Point Firewall-1 SecuRemote IKE Username Guessing Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 03.08.2014 19:41
Обновлено: 19.08.2019 21:50
Изменения: 03.08.2014 19:41 (62), 19.08.2019 21:50 (13)
Завершить: 🔍
Cache ID: 3:903:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!