L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CheckPoint SecuRemote

bulletin de vulnérabilité informatique CVE-2012-2753

Check Point Endpoint Connect : exécution de commande via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir Check Point Endpoint Connect dans le même répertoire, afin de faire exécuter du code.
Produits concernés : CheckPoint Endpoint Security, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/06/2012.
Références : BID-53925, CERTA-2012-AVI-318, CVE-2012-2753, sk76480, VIGILANCE-VUL-11688.

Description de la vulnérabilité

Le produit Check Point Endpoint Connect (TrGUI.exe) charge une bibliothèque de manière non sécurisée.

Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 11424

Check Point Firewall VPN-1 : obtention du nom de machine

Synthèse de la vulnérabilité

Un attaquant non authentifié peut envoyer une requête vers le service SecuRemote Topology, afin d'obtenir le nom de machine du firewall.
Produits concernés : CheckPoint SecuRemote, VPN-1.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : sources contradictoires (1/5).
Date création : 12/03/2012.
Références : sk69360, VIGILANCE-VUL-11424.

Description de la vulnérabilité

Le service VPN SecuRemote du firewall Check Point écoute sur le port 264/tcp, afin de délivrer des informations de topologie aux clients VPN.

Un client non authentifié peut se connecter sur ce service, et obtenir un certificat. Cependant, le champ Common Name de ce certificat indique le nom du firewall, et le nom du SmartCenter.

Un attaquant non authentifié peut donc envoyer une requête vers le service SecuRemote Topology, afin d'obtenir le nom de machine du firewall.

On peut noter que cette information peut être considérée comme publique, mais elle permet de détecter la présence d'un firewall.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1397

VPN-1 : déni de service et obtention d'information

Synthèse de la vulnérabilité

Dans certains cas, un attaquant disposant d'un accès SecuRemote (SecureClient, SNX) peut intercepter les données destinées à un VPN site à site.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2008.
Références : BID-28299, CVE-2008-1397, sk34579, VIGILANCE-VUL-7677, VU#992585.

Description de la vulnérabilité

Une vulnérabilité a été annoncée dans une configuration spéciale de VPN-1 (simplifiée) :
 - Le gateway VPN, nommé A, autorise les accès client distants.
 - Un VPN site à site est établi entre A et un autre gateway nommé B. Le réseau de B est par exemple en 192.168.1.0/24.
 - L'attaquant, nommé C, dispose d'un compte valide pour se connecter via SecuRemote (SecureClient, SNX) sur A.

L'attaquant peut alors choisir son adresse IP (192.168.1.10) pour qu'elle appartienne au réseau de B. Cette adresse IP peut être masquée par translation (routeur ADSL).

Dans ce cas, lorsqu'un utilisateur du réseau interne de A cherche à se connecter vers 192.168.1.10, il se connecte en fait sur l'attaquant au lieu de se connecter sur le réseau B. De plus, les flux correspondants ne circulent plus entre A et B.

Un attaquant peut donc usurper l'identité d'une machine de B afin d'obtenir des informations et de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-0662

VPN-1 SecuRemote/SecureClient : authentification cachée

Synthèse de la vulnérabilité

Les données d'authentification stockées par VPN-1 SecuRemote/SecureClient sont lisibles dans la base de registres.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/02/2008.
Références : BID-27675, CVE-2008-0662, sk34315, VIGILANCE-VUL-7557.

Description de la vulnérabilité

Les utilisateurs de VPN-1 SecuRemote/SecureClient peuvent activer l'option Auto Local Logon, qui stocke les données d'authentification dans la base de registres.

Cependant, les permissions d'accès à la clé concernée sont "Contrôle total" pour "Tout le monde". Tous les utilisateurs locaux peuvent alors lire la clé.

Un attaquant, ayant accès à la base de registres de la victime, peut donc employer ses données d'authentification pour accéder au VPN.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 5540

VPN-1 : exécution de programme par SecureClient

Synthèse de la vulnérabilité

Un attaquant peut déposer un programme sur le système afin qu'il soit exécuté par SecureClient.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1, Kaspersky AV, Windows 2000, Windows NT.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : source unique (2/5).
Date création : 19/01/2006.
Références : TZO-012006, VIGILANCE-VUL-5540.

Description de la vulnérabilité

Le programme SR_Watchdog.exe exécute l'interface graphique SR_GUI.exe avec la fonction CreateProcess() :
  C:\Program Files\CheckPoint\SecuRemote\bin\SR_GUI.exe

Cependant, ce chemin d'accès n'est pas encadré de guillemets. Lorsque les permissions le permettent, un attaquant peut donc créer un programme portant un nom intermédiaire :
  C:\Program.exe

Ce programme sera alors exécuté avec les droits de SR_Watchdog.exe.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-4505

McAfee VirusScan : exécution de programme par naPrdMgr.exe

Synthèse de la vulnérabilité

Un attaquant peut déposer un programme sur le système afin qu'il soit exécuté par naPrdMgr.exe.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1, Kaspersky AV, VirusScan, Windows 2000, Windows NT.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 23/12/2005.
Références : BID-16040, CVE-2005-4505, VIGILANCE-VUL-5448.

Description de la vulnérabilité

Le programme naPrdMgr.exe exécute périodiquement, avec les droits Local System :
  C:\Program Files\Network Associates\VirusScan\EntVUtil.EXE

Cependant, ce chemin d'accès n'est pas encadré de guillemets. Lorsque les permissions le permettent, un attaquant peut donc créer un programme portant un nom intermédiaire :
  C:\Program.exe
  C:\Program Files\Network.exe

Ce programme sera alors exécuté avec les droits du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-2313

VPN-1 : obtention des logins de SecuRemote et SecureClient

Synthèse de la vulnérabilité

Les informations de connexion de SecuRemote et SecureClient sont lisibles dans la base de registres.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 21/07/2005.
Références : BID-14221, CVE-2005-2313, V6-VPN1SECUREMOTECRED, VIGILANCE-VUL-5088.

Description de la vulnérabilité

L'utilisateur des clients SecuRemote et SecureClient peut activer la fonctionnalité "Auto Local Logon".

Dans ce cas, le login et le mot de passe sont enregistrés dans la base de registres :
  HKLM/SOFTWARE/Checkpoint/SecureRemote/Credentials/
Les droits d'accès à cette clé ne sont pas correctement sécurisés.

Un attaquant local peut alors les consulter.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-0469

Buffer overflow à l'aide de données de ISAKMP

Synthèse de la vulnérabilité

Durant la négociation d'un tunnel VPN, un attaquant peut envoyer des données ISAKMP illicites dans le but de faire exécuter du code sur la machine.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 05/05/2004.
Références : BID-10273, CVE-2004-0469, V6-FW1VPN1ISAKMPBOF, VIGILANCE-VUL-4158.

Description de la vulnérabilité

Le protocole ISAKMP gère les SA (algorithme, taille de clé, etc.) et les clés nécessaires au fonctionnement d'un VPN.

Le produit Check Point VPN-1 utilise ce protocole pour créer des tunnels IPSec.

Cependant, durant la phase de négociation, un attaquant peut envoyer des données ISAKMP illicites afin de provoquer un buffer overflow. Ce buffer overflow peut être utilisé pour faire exécuter du code. Les détails techniques concernant les données ISAKMP illicites ne sont pas actuellement connus.

Cette vulnérabilité a été corrigée dans les dernières mises à jour. Par exemple :
 - VPN-1/FireWall-1 R55 HFA-03
 - VPN-1/FireWall-1 R54 HFA-410
 - VPN-1/FireWall-1 NG FP3 HFA-325
 - VPN-1 SecuRemote/SecureClient R56

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0757

Obtention des adresses IP internes

Synthèse de la vulnérabilité

Un attaquant peut obtenir la liste des adresses IP internes du firewall à l'aide de SecuRemote.
Produits concernés : FW-1, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 03/09/2003.
Date révision : 04/09/2003.
Références : BID-8524, CVE-2003-0757, V6-FW1SECUREMOTEIPINT, VIGILANCE-VUL-3746.

Description de la vulnérabilité

Le produit SecuRemote permet de se connecter sur Firewall-1 afin d'accéder aux machines internes du réseau.

Lorsqu'un client se connecte sur le port SecuRemote de Firewall-1, le firewall retourne la liste de ses adresses IP. Cependant, cette liste contient les adresses internes, normalement privées.

Cette vulnérabilité permet donc à un attaquant distant d'obtenir des informations sur la topologie du réseau.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 1991

Challenge non complet de SecureClient

Synthèse de la vulnérabilité

Les sessions d'authentification longues peuvent être acceptées sans que l'échange complet n'ait eu lieu.
Produits concernés : FW-1, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : source unique (2/5).
Date création : 08/11/2001.
Références : V6-FW1SECUREREMOTENOAUTH, VIGILANCE-VUL-1991.

Description de la vulnérabilité

Le programme SecureRemote/SecureClient est utilisé par CheckPoint Firewall-1 afin d'établir une session chiffrée entre les utilisateurs et les différents modules distants.

Le produit SecureID de RSA permet d'authentifier les utilisateurs selon deux critères :
 - un élément connu par l'utilisateur : mot de passe, PIN
 - un élément possédé par l'utilisateur : un boîtier électronique, une carte
Un utilisateur peut changer son PIN, mais cette étape nécessite quelques calculs et n'est donc pas immédiate. Ce produit peut être associé à SecureRemote ou SecureClient.

CheckPoint a annoncé que la deuxième étape des protocoles employant des sessions challenge/réponse trop longues, comme SecureID, pouvaient ne pas être validée. En effet, la deuxième réponse est automatiquement pré-remplie avec le message précédent. Ainsi, un utilisateur peut valider la session en cliquant sur "OK" sans répondre au deuxième message.

Cette lacune d'authentification peut alors permettre de faciliter l'accès à ce compte utilisateur par un attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.