L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SPLAT

vulnérabilité 13270

Check Point : vulnérabilités de IPMI

Synthèse de la vulnérabilité

Un attaquant peut employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint UTM-1 Appliance.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 13/08/2013.
Références : sk94228, VIGILANCE-VUL-13270.

Description de la vulnérabilité

Le protocole IPMI (Intelligent Platform Management Interface) permet de gérer le matériel.

Plusieurs vulnérabilités ont été annoncées dans IPMI (VIGILANCE-VUL-13267, VIGILANCE-VUL-13268 et VIGILANCE-VUL-13269). Certaines d'entre-elles concernent les matériels de produits Check Point.

Un attaquant peut donc employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-3587

SSL, TLS : obtention d'information via la compression, BREACH

Synthèse de la vulnérabilité

Un attaquant peut employer de nombreuses sessions SSL/TLS compressées, afin d'obtenir des informations sensibles provenant du serveur.
Produits concernés : GAiA, CheckPoint IP Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, BIG-IP Hardware, TMOS, Fedora, SSL (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 05/08/2013.
Références : CVE-2013-3587, FEDORA-2015-8606, FEDORA-2015-9143, sk93971, SOL14634, VIGILANCE-VUL-13198, VU#987798.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11952 décrit une vulnérabilité de SSL/TLS qui utilise la compression SSL/TLS. Pour lutter contre cette vulnérabilité, la compression SSL/TLS a été désactivée dans la majorité des navigateurs web.

Cependant, les serveurs TLS/SSL peuvent aussi transporter des données qui utilisent une autre compression. Par exemple, un serveur web peut compresser les données qu'il envoie vers le client. Une variante de l'attaque précédente peut alors toujours être employée.

Un attaquant peut donc employer de nombreuses sessions SSL/TLS compressées, afin d'obtenir des informations sensibles provenant du serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 13191

Check Point R75.40VS : obtention d'information via SecureXL

Synthèse de la vulnérabilité

Un attaquant peut capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 02/08/2013.
Références : sk92814, VIGILANCE-VUL-13191.

Description de la vulnérabilité

La technologie SecureXL permet d'optimiser les performances des firewalls Check Point.

Cependant, lorsqu'elle est activée sur R75.40VS, les paquets SIP (Session Initiation Protocol) et MGCP (Media Gateway Control Protocol) ne sont plus chiffrés.

Un attaquant peut donc capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 12981

CheckPoint Security Gateway : obtention d'information via VoIP

Synthèse de la vulnérabilité

Lorsque SecureXL est activé coté appelant, un attaquant peut intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint Power-1 Appliance, Provider-1, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 17/06/2013.
Références : sk92814, VIGILANCE-VUL-12981.

Description de la vulnérabilité

CheckPoint Security Gateway permet d'établir des appels VoIP à travers un VPN.

La signalisation des appels VoIP est transportée par le protocole SIP. Cependant, lorsque SecureXL est activé sur l'extrémité du VPN situé coté appelant, les messages SIP sont envoyés en clair au lieu d'être chiffrés comme le trafic ordinaire du VPN; ce qui permet à un attaquant de les capturer sur le réseau public.

Lorsque SecureXL est activé coté appelant, un attaquant peut donc intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-3389 CVE-2012-1870

SSL, TLS : obtention de cookie HTTPS, BEAST

Synthèse de la vulnérabilité

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Produits concernés : Asterisk Open Source, IPSO, SecurePlatform, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, MES, Mandriva Linux, IIS, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, openSUSE, Opera, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, SSL (protocole), RHEL, Sun AS, SUSE Linux Enterprise Desktop, SLES, Nessus.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/09/2011.
Références : 2588513, 2643584, 2655992, AST-2016-001, BID-49778, BID-54304, c03122753, CERTA-2012-AVI-381, CERTFR-2016-AVI-046, CVE-2004-2770-REJECT, CVE-2011-3389, CVE-2012-1870, DSA-2368-1, DSA-2398-1, DSA-2398-2, FEDORA-2012-5916, FEDORA-2012-5924, FEDORA-2012-9135, FEDORA-2014-13764, FEDORA-2014-13777, HPSBUX02730, javacpuoct2011, MDVSA-2012:058, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, MS12-006, MS12-049, openSUSE-SU-2012:0030-1, openSUSE-SU-2012:0063-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, openSUSE-SU-2012:0667-1, RHSA-2012:0034-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk74100, sk86440, SOL13400, SSRT100710, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, swg21568229, VIGILANCE-VUL-11014, VU#864643.

Description de la vulnérabilité

Le protocole SSL/TLS supporte les chiffrements CBC (Cipher Block Chaining) : un bloc clair est "XORé" (opération OU Exclusif) avec le dernier bloc chiffré, puis le tout est chiffré. Cette dépendance entre un bloc et son bloc précédent a fait l'objet de plusieurs études théoriques depuis 2002, et a conduit à la définition de TLS 1.1 en 2006, qui utilise un algorithme différent.

Le "protocole" HTTPS, utilisé par les navigateurs web, encapsule une session HTTP dans une session SSL/TLS. Une requête HTTP est de la forme :
  GET /abcdefg HTTP/1.0
  Entêtes (cookies)
  ...
Cette requête est fragmentée en bloc de 8 octets, qui sont chiffrés par CBC. Le premier bloc est alors "GET /abc".

Un attaquant peut mettre en place un site web illicite, et inviter la victime à s'y connecter. Ce site web peut demander au navigateur web de la victime de charger la page "/abcdefg" du site sécurisé par SSL/TLS.

L'attaquant contrôle la taille de l'url demandée (via "/abcdefg"), et il peut donc positionner le premier octet des entêtes à la fin d'un bloc (dont les 7 autres octets sont connus : "P/1.1\r\n"). Ce bloc suit un bloc entièrement connu ("defg HTT"). L'attaquant peut ensuite intercepter la session SSL/TLS chiffrée, et mémoriser le dernier bloc chiffré. Ce bloc sert de vecteur d'initialisation pour calculer un XOR avec le chiffré de "defg HTT" (bloc 2), et un caractère deviné placé en fin de "P/1.1\r\n" (bloc 3). Le résultat est réinjecté par l'attaquant en fin de requête HTTP en clair. Il observe le bloc résultant chiffré, et s'il est le même que le troisième bloc chiffré, alors le caractère deviné était correct. L'équation simplifiée est :
  chiffré(IV XOR (IV XOR ChiffréDeBloc2 XOR ClairDeBloc3Deviné)) =
  chiffré(ChiffréDeBloc2 XOR ClairDeBloc3Deviné) =
  ChiffréDeBloc3
L'attaquant répète ces requêtes autant de fois que nécessaire.

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut donc employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-1827

Check Point Endpoint Security On-Demand : exécution de code via Deployment Agent

Synthèse de la vulnérabilité

Un site web illicite peut employer le Deployment Agent, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : CheckPoint Endpoint Security, IPSO, SecurePlatform, CheckPoint VSX-1.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 04/05/2011.
Références : BID-47695, CVE-2011-1827, SEC Consult SA-20110810-0, sk62410, VIGILANCE-VUL-10618.

Description de la vulnérabilité

Les applications suivantes sont téléchargeables depuis un Security Gateway, afin de fournir un accès SSL VPN On-Demand :
 - SSL Network Extender (SNX)
 - SecureWorkSpace
 - Endpoint Security On-Demand
Elles sont déployées via l'ActiveX ou l'applet Java Check Point Deployment Agent.

Cependant, cet ActiveX/applet ne vérifie pas correctement l'origine du déploiement. Un site peut alors convaincre la victime d'installer une application illicite.

Un site web illicite peut donc employer le Deployment Agent, afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-5161

OpenSSH : obtention d'informations via CBC

Synthèse de la vulnérabilité

Un attaquant capturant une session OpenSSH a une faible probabilité d'obtenir 32 bits de texte clair.
Produits concernés : Avaya Ethernet Routing Switch, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Smart-1, CheckPoint UTM-1 Appliance, CheckPoint VSX-1, BIG-IP Hardware, TMOS, AIX, NetBSD, OpenSolaris, OpenSSH, Solaris, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 18/11/2008.
Date révision : 21/11/2008.
Références : 247186, 6761890, BID-32319, CPNI-957037, CVE-2008-5161, NetBSD-SA2009-005, RHSA-2009:1287-02, sk36343, sol14609, VIGILANCE-VUL-8251, VU#958563.

Description de la vulnérabilité

Le programme OpenSSH chiffre les données de la session en utilisant un algorithme CBC (Cipher Block Chaining) par défaut.

Si un attaquant provoque une erreur dans la session, il a :
 - une chance sur 262144 (2^18) d'obtenir 32 bits de la session non chiffrée
 - une chance sur 16384 (2^14) d'obtenir 14 bits de la session non chiffrée
La mise en oeuvre de cette attaque interrompt la session SSH. La victime détecte alors qu'un problème est survenu.

Cette vulnérabilité n'impacte pas l'algorithme CTR (compteur).

Un attaquant capturant une session OpenSSH, et y injectant des données erronées, a donc une faible probabilité d'obtenir quelques bits de texte clair.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.