一、 漏洞 CVE-2003-0757 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Check Point FireWall-1 4.0 和 4.1 在 SP5 之前允许远程攻击者通过某些 SecuRemote 请求到 TCP 端口 256 或 264,获取内部接口的 IP 地址,这会导致回复包中的 IP 地址泄露。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Check Point FireWall-1 4.0 and 4.1 before SP5 allows remote attackers to obtain the IP addresses of internal interfaces via certain SecuRemote requests to TCP ports 256 or 264, which leaks the IP addresses in a reply packet.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Check Point Firewall-1 SecuRemote内部接口地址信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Check Point FireWall-1 4.0和4.1(SP5之前)包含SecuRemote允许移动用户使用加密和验证会话连接内部网络。 在SecuRemote和Firewall-1初始化非加密通信阶段,发送的分组包含防火墙的所有IP地址,包括关联的内部接口,攻击者因此可以通过嗅探获得内部IP地址信息。 在IRM的测试过程中,Check Point Firewall-1设备上的内部IP地址会被泄露。通过telnet连接Firewall-1 4.0和4.1版本的256 TCP端口,输入下列字符: aa
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0757 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0757 的情报信息