Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- Checkpoint VPN-1/FireWall-1 Next Generation FP0 et FP1.
- Checkpoint VPN-1/FireWall-1 version 4.1 SP5a et versions antérieures ;
Résumé
Une vulnérabilité dans l'implémentation du protocole ISAKMP par les produits Checkpoint VPN-1 server et Checkpoint VPN SecureRemote/SecureClient permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Le protocole ISAKMP (Internet Security Association and Key Management Protocol) est un protocole d'initialisation de communications utilisé par le protocole IPSEC. Une vulnérabilité a été découverte dans l'implémentation du protocole ISAKMP par les produits Checkpoint VPN-1 server et Checkpoint VPN SecureRemote/SecureClient permettant à un utilisateur mal intentionné d'exécuter du code arbitraire à distance. Aucune authentification n'est nécessaire pour exploiter cette vulnérabilité.
Contournement provisoire
Dans l'attente de la mise à jour de vos produits, filtrer le service ISAKMP (par défaut 500/UDP).
Solution
Contacter l'éditeur pour l'obtention d'un correctif.
Documentation
- Avis de sécurité de ISS X-Force du 04 février 2004 http://xforce.iss.net/xforce/alerts/id/163
- Avis de sécurité du CERT/CC VU#873334 : http://www.kb.cert.org/vuls/id/873334
- Bulletin de sécurité de Checkpoint "ISAKMP Alert" du 07 février 2004 : http://www.checkpoint.com/techsupport/alerts/41_isakmp.html