CERTA-2000-AVI-022
Vulnerability from certfr_avis - Published: - Updated:
De nombreuses vulnérabilités de Firewall-1 ont été publiées récement.
Description
La liste des vulnérabilités de Firewall-1 corrigées par le Service Pack 2 est la suivante :
- Une salve rapide de commandes SMTP envoyée au serveur de sécurité pour SMTP peut faire monter la charge du processeur jusqu'au blocage complet du transfert du courrier. Cependant, le reste du trafic continue de fonctionner normalement.
- Les mécanismes utilisés pour tenir un historique des paquets fragmentés lors d'une attaque consomment une grosse charge du processeur et aboutit à un déni de service du garde-barrière.
- Par une malformation de requêtes TCP fragmentées, ou de multiples connexions puis déconnexions successives, il est possible de passer outre les contrôles de connexions unidirectionnelles.
- Des requêtes de connexions RSH/REXEC malformées permettent à un serveur RSH/REXEC externe d'établir une connection non-autorisée avec un client protégé (interne). Ceci ne peut se produire que si l'administrateur de Firewall-1 y a autorisé les connexions RSH/REXEC).
- Dans certaines conditions, les connexions FTP d'un serveur vers un client peuvent êtres détournées vers un client non-désiré.
- Des paquets encapsulés FWZ (chiffrés) peuvent passer normalement les règles du garde-barrière même s'ils ne proviennent pas d'un de ses clients.
- Les mécanismes d'authentifications des communications inter-modules sont attaquables et permettent un déni de service du garde-barrière.
- Les mécanismes d'authentification utilisées par OPSEC peuvent être sujet à des usurpations d'identité.
- Les mécanisme d'authentification inter-module utilisés dans l'authentification par challenge-réponse pour les versions 3.1 et 4.0 du logiciel sans réseau privé virtuel (non-VPN software) est attaquable, en tentant toutes les possibilités.
- Une mauvaise implémentation du protocol de communication inter-module peut-être exploité pour effectuer un dépassement de mémoire dans Getkey. Ceci a pour conséquence l'arrêt du daemon de FIREWALL-1.
Contournement provisoire
Bien que la majorité de ces vulnérabilités puissent être évitées par un renforcement des règles du Firewall, il est obligatoire d'appliquer le correctif au plus vite.
Solution
Appliquer le Service Pack 2 disponible sur le site de CheckPoint à l'adresse :
http://www.checkpoint.com/sp
ou :
http://www.checkpoint.com/cgi-bin/download.cgi
References
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CheckPoint Firewall-1 version 4.1",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Description\n\nLa liste des vuln\u00e9rabilit\u00e9s de Firewall-1 corrig\u00e9es par le Service Pack\n2 est la suivante :\n\n- Une salve rapide de commandes SMTP envoy\u00e9e au serveur de s\u00e9curit\u00e9\n pour SMTP peut faire monter la charge du processeur jusqu\u0027au blocage\n complet du transfert du courrier. Cependant, le reste du trafic\n continue de fonctionner normalement.\n- Les m\u00e9canismes utilis\u00e9s pour tenir un historique des paquets\n fragment\u00e9s lors d\u0027une attaque consomment une grosse charge du\n processeur et aboutit \u00e0 un d\u00e9ni de service du garde-barri\u00e8re.\n- Par une malformation de requ\u00eates TCP fragment\u00e9es, ou de multiples\n connexions puis d\u00e9connexions successives, il est possible de passer\n outre les contr\u00f4les de connexions unidirectionnelles.\n- Des requ\u00eates de connexions RSH/REXEC malform\u00e9es permettent \u00e0 un\n serveur RSH/REXEC externe d\u0027\u00e9tablir une connection non-autoris\u00e9e\n avec un client prot\u00e9g\u00e9 (interne). Ceci ne peut se produire que si\n l\u0027administrateur de Firewall-1 y a autoris\u00e9 les connexions\n RSH/REXEC).\n- Dans certaines conditions, les connexions FTP d\u0027un serveur vers un\n client peuvent \u00eatres d\u00e9tourn\u00e9es vers un client non-d\u00e9sir\u00e9.\n- Des paquets encapsul\u00e9s FWZ (chiffr\u00e9s) peuvent passer normalement les\n r\u00e8gles du garde-barri\u00e8re m\u00eame s\u0027ils ne proviennent pas d\u0027un de ses\n clients.\n- Les m\u00e9canismes d\u0027authentifications des communications inter-modules\n sont attaquables et permettent un d\u00e9ni de service du garde-barri\u00e8re.\n- Les m\u00e9canismes d\u0027authentification utilis\u00e9es par OPSEC peuvent \u00eatre\n sujet \u00e0 des usurpations d\u0027identit\u00e9.\n- Les m\u00e9canisme d\u0027authentification inter-module utilis\u00e9s dans\n l\u0027authentification par challenge-r\u00e9ponse pour les versions 3.1 et\n 4.0 du logiciel sans r\u00e9seau priv\u00e9 virtuel (non-VPN software) est\n attaquable, en tentant toutes les possibilit\u00e9s.\n- Une mauvaise impl\u00e9mentation du protocol de communication\n inter-module peut-\u00eatre exploit\u00e9 pour effectuer un d\u00e9passement de\n m\u00e9moire dans Getkey. Ceci a pour cons\u00e9quence l\u0027arr\u00eat du daemon de\n FIREWALL-1.\n\n## Contournement provisoire\n\nBien que la majorit\u00e9 de ces vuln\u00e9rabilit\u00e9s puissent \u00eatre \u00e9vit\u00e9es par un\nrenforcement des r\u00e8gles du Firewall, il est obligatoire d\u0027appliquer le\ncorrectif au plus vite.\n\n## Solution\n\nAppliquer le Service Pack 2 disponible sur le site de CheckPoint \u00e0\nl\u0027adresse :\n\n http://www.checkpoint.com/sp\n\nou :\n\n http://www.checkpoint.com/cgi-bin/download.cgi\n",
"cves": [],
"links": [
{
"title": "Conseil de mise \u00e0 jour en fonction de l\u0027installation :",
"url": "http://www.securitywatch.com/scripts/news/list.asp?AID3462"
},
{
"title": "Avis de CheckPoint au sujet de ces vuln\u00e9rabilit\u00e9s :",
"url": "http://www.checkpoint.com/techsupport/alerts/list_vun.html"
}
],
"reference": "CERTA-2000-AVI-022",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-08-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De nombreuses vuln\u00e9rabilit\u00e9s de Firewall-1 ont \u00e9t\u00e9 publi\u00e9es r\u00e9cement.\n",
"title": "Vuln\u00e9rabilit\u00e9s sous Firewall-1",
"vendor_advisories": [
{
"published_at": "2000-08-08",
"title": "Avis du CERT IST",
"url": "None"
},
{
"published_at": "2000-08-03",
"title": "r\u00e9seau de confiance",
"url": "None"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…