Check Points VPN-Client ausgetrickst
Vom Administrator vorgegebene Sicherheitsrichtlininen für Check Points VPN-1 SecureClient lassen sich sehr einfach aushebeln, berichtet Viktor Steinmann auf Full Disclosure.
Vom Administrator vorgegebene Sicherheitsrichtlininen für Check Points VPN-1 SecureClient lassen sich sehr einfach aushebeln, berichtet Viktor Steinmann auf Full Disclosure. Über die Datei local.scv, die vom VPN-Gateway bereitgestellt wird, kann der Administrator bestimmte Tests definieren, die der Client durchführen muss, bevor der Zugang gewährt wird. So kann er beispielsweise durch eine Abfrage der CPU-ID sicherstellen, dass nur bestimmte Geräte über den VPN-Zugang ins Firmennetz kommen. Laut Steinmann genügt es jedoch schon, eine manipulierte Version der Datei in einer Schleife kontinuierlich über das Original zu kopieren, um die Einhaltung der Richtlinien zu umgehen.
Siehe dazu auch: (ju)
- Checkpoint SecureClient NGX Security Policy can easily be disabled von Viktor Steinmann