Se ha descubierto una vulnerabilidad en diversos productos Firewall
de Check Point que potencialmente puede ser explotada por usuarios
maliciosos para saltarse ciertas restricciones de seguridad.
El problema se ha detectado en los siguientes productos:
* VPN-1/FireWall-1
* VPN-1 VSX
* Provider-1
La vulnerabilidad se debe a un error en la implementación de grupos
de servicio CIFS, ya que tanto el nombre de grupo como el tipo de
protocolo tienen el mismo nombre «CIFS». De forma que cuando se busca
el servicio CIFS, erróneamente se encuentra el tipo de protocolo y por
tanto cualquier puerto puede aceptar la aplicación de la regla.
Esto puede provocar que todo el tráfico de una red en el grupo de
servicio CIFS pase por el firewall o bien que sea descartado,
dependiendo de la regla de configuración.
El fabricante sugiere como contramedida renombrar el grupo de servicio
«CIFS» a «CIFS_GROUP», con el siguiente procedimiento:
* En SmartDashboard, en la pestaña ‘Services’, abrir ‘Group’, y editar
el objeto «CIFS».
* Renombrarlo a «CIFS_GROUP» y pulsar OK.
* Pulsar con el botón derecho en el objeto «CIFS_GROUP», elegir «Where
used…», y verificar que todos los sitios mencionados en la ventana de
resultados se refieren adecuadamente a «CIFS_GROUP».
* Instalar la política en todos los gateways.
antonior@hispasec.com
Más información:
Firewall accepts/drops invalid traffic when the CIFS Service Group is used
http://secureknowledge.us.checkpoint.com/SecureKnowledge/viewSolutionDocument.do?id=sk31196
Deja una respuesta