El fallo reside en un manejo incorrecto de paquetes con un valor TTL bajo. Al recibir paquetes en puertos del cortafuegos que son mapeados a puertos internos, dichos paquetes son reescritos para enviarlos al servidor de administración del firewall. Con un TTL corto este proceso falla y sea crea un paquete ICMP de respuesta que contiene la dirección interna del cortafuegos. Un atacante remoto podría obtener las direcciones IP internas a través de paquetes especialmente manipulados.
Existe una prueba de concepto que explota esta vulnerabilidad. Check Point ha confirmado que en breve publicará una actualización para corregir este problema.
Laboratorio Hispasec
laboratorio@hispasec.com
laboratorio@hispasec.com
Más información:
Checkpoint VPN-1 PAT information disclosure
http://www.portcullis.co.uk/293.php
No hay comentarios:
Publicar un comentario