Risque
Exécution de code arbitraire à distance.
Systèmes affectés
- Checkpoint VPN-1/FireWall-1 version 4.1 SP5a et versions antérieures ;
- Checkpoint VPN-1/FireWall-1 Next Generation FP0 et FP1.
Résumé
Une vulnérabilité dans l'implémentation du protocole ISAKMP par les produits Checkpoint VPN-1 server et Checkpoint VPN SecureRemote/SecureClient permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Le protocole ISAKMP (Internet Security Association and Key Management Protocol) est un protocole d'initialisation de communications utilisé par le protocole IPSEC. Une vulnérabilité a été découverte dans l'implémentation du protocole ISAKMP par les produits Checkpoint VPN-1 server et Checkpoint VPN SecureRemote/SecureClient permettant à un utilisateur mal intentionné d'exécuter du code arbitraire à distance. Aucune authentification n'est nécessaire pour exploiter cette vulnérabilité.
Contournement provisoire
Dans l'attente de la mise à jour de vos produits, filtrer le service ISAKMP (par défaut 500/UDP).
Solution
Contacter l'éditeur pour l'obtention d'un correctif.
Documentation
- Bulletin de sécurité de Checkpoint "ISAKMP Alert" du 07 février 2004 :
http://www.checkpoint.com/techsupport/alerts/41_isakmp.html
- Avis de sécurité de ISS X-Force du 04 février 2004 :
http://xforce.iss.net/xforce/alerts/id/163
- Avis de sécurité du CERT/CC VU#873334 :
http://www.kb.cert.org/vuls/id/873334
- Référence CVE CAN-2004-0040 :
https://www.cve.org/CVERecord?id=CAN-2004-0040