Luki w Checkpoint Firewall-1 i VPN-1
Jak donosi Cert – ISS poinformował o poważnych lukach w popularnych systemach ochrony informacji firmy Checkpoint: Firewall-1 oraz VPN-1. Pierwsza luka związana jest z HTTP Security Server application proxy, która jest częścią wszystkich wersji Firewall-1, oraz z komponentem HTTP Application Intelligence.
Jeżeli firewall korzysta z któregoś z tych rozwiązań, istnieje możliwość zdalnego uzyskania uprawnień przez nieuwierzytelnionego atakującego z przywilejami „SYSTEM” bądź „root”, na serwerze na którym uruchomiony jest firewall.
Podatne wersje:
– Checkpoint Firewall-1 NG-AI R55, R54, wraz z SSL hotfix
– Checkpoint Firewall-1 HTTP Security Server, dystrybuowane z NG FP1, FP2, FP3
– Checkpoint Firewall-1 HTTP Security Server dystrybuowane z 4.1
Druga luka dotyczy przepełnienia bufora podczas przetwarzania ISAKMP, zarówno od strony serwera VPN-1 jak i klienta VPN. Podobnie jak w przypadku pierwszej luki, ta również umożliwia zdalne uzyskanie uprawnień na poziomie „SYSTEM” bądź „root” na serwerze na którym jest firewall. Ponadto, zagrożeni są również użytkownicy VPN-1 SecureRemote/SecureClient. Również w ich przypadku możliwe jest zdalne włamanie.
Podatne wersje:
– Checkpoint VPN-1 Server 4.1, do SP6 z OpenSSL Hotfix włącznie
– Checkpoint SecuRemote/SecureClient 4.1, do build 4200 włącznie
Więcej informacji:
http://xforce.iss.net/xforce/alerts/id/162
http://xforce.iss.net/xforce/alerts/id/163