Icono del sitio Una al Día

Vulnerabilidad en FireWall-1 con paquetes RDP falseados

Un atacante podrá evitar las restricciones impuestas por un cortafuegos
FireWall-1 4.1 mediante el uso de paquetes RDP falseados.
RDP (Reliable Data Protocol, RFC 908) se emplea por FireWall-1 en lo más
alto de User Datagram Protocol (UDP) para establecer las sesiones
cifradas. Las reglas administrativas de FireWall-1 permiten conexiones
arbitrarias RDP para atravesar el firewall. Solo el puerto de destino
(259) y el comando RDP se verifican por FireWall-1. Si un atacante añade
una cabecera RDP falseada al tráfico UDP normal cualquier contenido
puede ser pasado al puerto 259 desde cualquier host remoto a cualquier
lado del firewall.

Esta vulnerabilidad que afecta a los productos de Check Point VPN-1 y
FireWall-1 4.1 permitirá a un atacante podrá construir un túnel entre
hosts a ambos lados del firewall para atravesar sus reglas. También
puede emplearse esta vulnerabilidad para escuchar y capturar los nombres
de usuario y contraseñas de los usuarios o crear ataques de denegación
de servicio contra el firewall.

Como contramedidas se proponen comentar la línea 2646 del archivo
crypt.def ( accept_fw1_rdp; ). Desactivar reglas implícitas en el editor
de políticas de Check Point o bBloquear el tráfico UDP al puerto 259 en
el router perimetral.

Por su parte Check Point ha publicado un parche para cubrir los efectos
que pueda tener esta vulnerabilidad. Los usuarios deberán actualizar el
producto VPN-1/FireWall-1 4.1 con el Service Pack 4 e instalar
posteriormente el parche para SP4. El parche sólo será necesario
aplicarlo a las estaciones de administración, no en los módulos del
firewall.

El parche puede descargarse del sitio de download por suscripción de
Check Point en: http://www.checkpoint.com/techsupport/downloads.html
mediante las siguientes opciones:

Product: VPN-1/ FireWall-1
Version: 4.1
Operating System: [SO Apropiado]
Encryption: [VPN+Des o VPN+Strong]
SP/Patch Level: [Parche Apropiado]

Antonio Ropero
antonior@hispaec.com

Más información:

Aviso de Inside Security GmbH:
http://www.inside-security.de/advisories/fw1_rdp.html

Aviso de seguridad del CERT:
http://www.cert.org/advisories/CA-2001-17.html

Aviso de seguridad de Check Point:
http://www.checkpoint.com/techsupport/alerts/rdp.html

Acerca de Hispasec

Hispasec Ha escrito 7037 publicaciones.

Salir de la versión móvil