Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Deux failles majeures pour Checkpoint. A vos patches !

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Deux failles majeures pour Checkpoint. A vos patches !

Plusieurs versions du Firewall-1 de Checkpoint souffrent d’importantes vulnérabilités. Correctement exploitées, ces failles permettent l’exécution de code à distance sur le pare-feu et, dans certaines conditions, la prise de contrôle du serveur qui l’héberge. Le correctif ad-hoc est disponible.


Chez un serveur web, ce seraient déjà de belles vulnérabilités. Mais pour un pare-feu, l’affaire devient succulente. Les failles qui viennent d’être découvertes sur les Firewall-1 NG de Checkpoint permettent en effet de prendre le contrôle à distance de l’outil censé, justement, empêcher ce genre de choses. Et pour ceux que le serveur n’intéresse pas, certaines de ces failles permettent la prise de contrôle à distance des clients VPN de Checkpoint. C’est, pour reprendre les termes fleuris d’un consultant anonyme, « journée portes ouvertes » chez les clients de Checkpoint. L’éditeur a cependant pu travailler en collaboration avec les découvreurs des failles et un correctifs est dors et déjà disponible.La première vulnérabilité concerne une fonction de filtrage HTML présente à la fois dans le module Application Intelligence et dans le HTTP Security Server, plus ancien. Le rôle de cette fonction est de contrôler le code HTML accepté par le pare-feu, afin d’y déceler d’éventuelles attaques applicatives.Mais en envoyant une requête HTTP invalide au firewall, une partie de celle-ci sera utilisée telle-quelle dans le message d’erreur généré par le pare-feu. Cela permet alors une attaque par Cross-Site Scripting similaire à celle dont avait souffert l’an dernier Norton Internet Security.Mais dans le cas de Checkpoint, l’affaire ne s’arrête pas là : selon les ingénieurs de l’équipe X-Force de l’éditeur ISS, il est possible d’exploiter à son tour cette vulnérabilité pour faire exécuter du code de son choix au pare-feu, à l’aide d’un dépassement de pile. Il est alors possible de prendre le contrôle du pare-feu ou, sous certaines conditions, du serveur sur lequel il fonctionne.Et ce n’est pas tout : l’équipe d’ISS a également découvert une vulnérabilité exploitable à distance dans… les clients et le serveur VPN de Checkpoint ! Mais seules les versions non-supportées par l’éditeur sont concernées. Ce qui signifie, pour les retardataires, qu’il n’y aura pas de correctif : il suffit de mettre son logiciel à jour afin d’être protégé.Cette faille là peut être utilisée pour prendre le contrôle à distance du serveur VPN ou d’un poste qui exploite le client associé. Elle se situe dans la gestion de paquets ISAKMP (négociation de clés) particuliers. L’attaque peut-être menée à distance, sans avoir besoin d’être déjà authentifié sur le VPN, avec de simples paquets UDP falsifiés.Un bémol toutefois : cette implémentation n’était déjà pas réputée très sûre et il n’est pas certain que beaucoup de ces configurations soient dans la nature. Pour régler le problème, il est nécessaire de passer aux versions NG du VPN.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.