Se ha descubierto una vulnerabilidad en Check Point VPN-1 SecureClient
que puede ser explotada potencialmente por usuarios maliciosos para
saltarse ciertas restricciones de seguridad.
La vulnerabilidad se debe a que SecureClient se fia de la copia local
del archivo ‘lcal.scv’ descargado del servidor de políticas para
realizar comprobaciones de integridad del cliente antes de permitir
que éste se conecte a redes internas vía VPN. Esta comprobación puede
ser saltada por usuarios con acceso de escritura al archivo mediante
un reemplazo continuo con uno modificado.
Este problema potencialmente permite saltarse la funcionalidad SVC
(Secure Configuration Verification) del producto, que facilita a
clientes que no encajen con las políticas de seguridad de la
organización conectarse a la red interna.
A la espera de un parche que solvente el problema, se recomienda no
fiarse de SVC como método único para asegurar que un cliente esté
configurado de acuerdo con las políticas de seguridad.
jcanto@hispasec.com
Más información:
Check Point VPN-1 SecureClient Lets Local Users Bypass Security Policy
http://securitytracker.com/alerts/2005/Dec/1015326.html
Deja una respuesta