Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Check Point Firewall VPN-1 : obtention du nom de machine

mars 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant non authentifié peut envoyer une requête vers le
service SecuRemote Topology, afin d’obtenir le nom de machine du
firewall.

Gravité : 1/4

Date création : 12/03/2012

PRODUITS CONCERNÉS

 Check Point SecuRemote
 Check Point VPN-1

DESCRIPTION DE LA VULNÉRABILITÉ

Le service VPN SecuRemote du firewall Check Point écoute sur le
port 264/tcp, afin de délivrer des informations de topologie aux
clients VPN.

Un client non authentifié peut se connecter sur ce service, et
obtenir un certificat. Cependant, le champ Common Name de ce
certificat indique le nom du firewall, et le nom du SmartCenter.

Un attaquant non authentifié peut donc envoyer une requête vers le
service SecuRemote Topology, afin d’obtenir le nom de machine du
firewall.

On peut noter que cette information peut être considérée comme
publique, mais elle permet de détecter la présence d’un firewall.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Check-Point-Firewall-VPN-1-obtention-du-nom-de-machine-11424


Voir les articles précédents

    

Voir les articles suivants