Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Checkpoint VPN-1, obtention de l’adresse IP privée

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut obtenir l’adresse IP privée des services ayant
une translation d’adresse PAT.

Gravité : 1/4

Conséquences : lecture de données

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 18/11/2008

PRODUITS CONCERNÉS

 CheckPoint VPN-1

DESCRIPTION

Le firewall Checkpoint VPN-1 peut être configuré pour translater
certains ports (PAT, Port Address Translation) vers des machines
internes ayant une adresse IP privée. Le port 18264/tcp est
généralement configuré en PAT pour atteindre le Firewall
Management Server.

Le champ TTL d’un paquet IP indique le nombre de routeurs qu’un
paquet peut traverser. Ce nombre est décrémenté sur chaque
routeur. Lorsqu’il atteint zéro, un message ICMP d’erreur est
retourné à l’expéditeur. Ce message ICMP contient le début du
paquet d’origine.

Cependant, lorsque le TTL atteint zéro sur le firewall, le paquet
ICMP retourné contient l’adresse IP privée, et non l’adresse IP du
firewall.

Un attaquant peut ainsi obtenir l’adresse IP des services
translatés en PAT.

CARACTÉRISTIQUES

Références : BID-32306, VIGILANCE-VUL-8255

http://vigilance.fr/vulnerabilite/8255


Voir les articles précédents

    

Voir les articles suivants