Vigil@nce - Check Point Firewall VPN-1 : obtention du nom de machine
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant non authentifié peut envoyer une requête vers le
service SecuRemote Topology, afin d’obtenir le nom de machine du
firewall.
Gravité : 1/4
Date création : 12/03/2012
PRODUITS CONCERNÉS
– Check Point SecuRemote
– Check Point VPN-1
DESCRIPTION DE LA VULNÉRABILITÉ
Le service VPN SecuRemote du firewall Check Point écoute sur le
port 264/tcp, afin de délivrer des informations de topologie aux
clients VPN.
Un client non authentifié peut se connecter sur ce service, et
obtenir un certificat. Cependant, le champ Common Name de ce
certificat indique le nom du firewall, et le nom du SmartCenter.
Un attaquant non authentifié peut donc envoyer une requête vers le
service SecuRemote Topology, afin d’obtenir le nom de machine du
firewall.
On peut noter que cette information peut être considérée comme
publique, mais elle permet de détecter la présence d’un firewall.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Check-Point-Firewall-VPN-1-obtention-du-nom-de-machine-11424