viernes, 21 de marzo de 2008

Denegación de servicio local en Check Point VPN-1

Se ha encontrado una vulnerabilidad en Check Point VPN-1 que podría ser explotada por un atacante local para causar una denegación de servicio o revelar información sensible.

La vulnerabilidad se debe a un error en el manejo de colisiones de direcciones IP. El problema tiene lugar cuando un cliente de acceso remoto tiene una dirección IP, que también está definida en el dominio de cifrado de una puerta de enlace que tiene un túnel VPN directo ("site-to-site") a la puerta de enlace a la que se conecta el cliente.

Se recomienda actualizar con los hotfixes proporcionados por Check Point para resolver el problema (véase el la alerta original del fabricante para obtener más detalles).

https://secureknowledge.checkpoint.com/SecureKnowledge/login.do?OriginalAction=solution&id=sk34579


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

VPN-1 NGX R65 HFA_02 Supplement 3
Release Notes
http://updates.checkpoint.com/fileserver/ID/8141/FILE/VPN-1_NGX_R65_HFA02_Supplement3.pdf

PureSecurity Security Advisory for Check Point VPN-1
http://puresecurity.com.au/index.php?action=fullnews&id=5

Check Point VPN-1 information disclosure vulnerability
http://www.kb.cert.org/vuls/id/992585

PureSecurity VPN-1 SR Spoofing Attack.
http://www.puresecurity.com.au/files/PureSecurity%20VPN-1%20DoS_Spoofing%20Attack%20against%20VPN%20tunnels.pdf