Fuite d'information et Firewall-1

Date : 11 Juillet 2005

Ce mois-ci dans BugTraq, un problème a été soulevé concernant l’utilisation du client SecureRemote de Checkpoint avec le garde-barrière Firewall-1.

SecureRemote est un client permettant de créer un canal chiffré (VPN) vers un équipement Firewall-1.

Lors d’une communication entre ces 2 acteurs, le clients SecureRemote a préalablement besoin d’informations sur le réseau protégé par Firewall-1 (adresses IP, masque de réseau, …). Ces dernières sont alors téléchargées depuis le garde-barrière vers le client SecureRemote.

Dans les anciennes versions de Firewall-1 (avant la version Firewall-1 4.1 SP1), ces informations pouvaient êtres transmises sans authentification préalable. Ainsi, une personne possédant le client SecureRemote et l’adresse du garde-barrière pouvait obtenir certaines informations non négligeables sur le configuration du réseau interne.

Avec les nouvelles versions de Firewall-1, une authentification préalable est nécessaire par défaut afin d’effectuer ce téléchargement.

Pour vérifier si cette authentification est activée, consulter les propriétés de la politique " Policy Editor " dans la section " Policy Properties Desktop Security " et vérifier que l’option " respond to unauthenticated topology requests " est décochée.

Nota : Il faut noter cependant que Checkpoint recommande de cocher cette option pour l’utilisation de son mécanisme de chiffrement propriétaire (FWZ), ce qui expose aux risques décrits ci-dessus !

 

Pour plus d’information :

Précedent Précedent Suivant Suivant Imprimer Imprimer