Salto de restricciones de seguridad en Check Point Firewall
Se ha descubierto una vulnerabilidad en diversos productos Firewall de Check Point que potencialmente puede ser explotada por usuarios maliciosos para saltarse ciertas restricciones de seguridad.
El problema se ha detectado en los siguientes productos:
* VPN-1/FireWall-1
* VPN-1 VSX
* Provider-1
La vulnerabilidad se debe a un error en la implementación de grupos de servicio CIFS, ya que tanto el nombre de grupo como el tipo de protocolo tienen el mismo nombre “CIFS”. De forma que cuando se busca el servicio CIFS, erróneamente se encuentra el tipo de protocolo y por tanto cualquier puerto puede aceptar la aplicación de la regla.
Esto puede provocar que todo el tráfico de una red en el grupo de servicio CIFS pase por el firewall o bien que sea descartado, dependiendo de la regla de configuración.
El fabricante sugiere como contramedida renombrar el grupo de servicio “CIFS” a “CIFS_GROUP”, con el siguiente procedimiento:
* En SmartDashboard, en la pestaña ‘Services’, abrir ‘Group’, y editar el objeto “CIFS”.
* Renombrarlo a “CIFS_GROUP” y pulsar OK.
* Pulsar con el botón derecho en el objeto “CIFS_GROUP”, elegir “Where used…”, y verificar que todos los sitios mencionados en la ventana de resultados se refieren adecuadamente a “CIFS_GROUP”.
* Instalar la política en todos los gateways.