Se ha encontrado una vulnerabilidad en Check Point VPN-1 que podría ser explotada por un atacante local para causar una denegación de servicio o revelar información sensible.
La vulnerabilidad se debe a un error en el manejo de colisiones de direcciones IP. El problema tiene lugar cuando un cliente de acceso remoto tiene una dirección IP, que también está definida en el dominio de cifrado de una puerta de enlace que tiene un túnel VPN directo («site-to-site») a la puerta de enlace a la que se conecta el cliente.
Se recomienda actualizar con los hotfixes proporcionados por Check Point para resolver el problema (véase el la alerta original del fabricante para obtener más detalles).
https://secureknowledge.checkpoint.com/SecureKnowledge/login.do?OriginalAction=solution&id=sk34579
laboratorio@hispasec.com
Más información:
VPN-1 NGX R65 HFA_02 Supplement 3
Release Notes
http://updates.checkpoint.com/fileserver/ID/8141/FILE/VPN-1_NGX_R65_HFA02_Supplement3.pdf
PureSecurity Security Advisory for Check Point VPN-1
http://puresecurity.com.au/index.php?action=fullnews&id=5
Check Point VPN-1 information disclosure vulnerability
http://www.kb.cert.org/vuls/id/992585
PureSecurity VPN-1 SR Spoofing Attack.
http://www.puresecurity.com.au/files/PureSecurity%20VPN-1%20DoS_Spoofing%20Attack%20against%20VPN%20tunnels.pdf
Deja una respuesta