Mehrere Buffer Overflows in Checkpoints Firewall-1 [Update]
Spanische Sicherheitsspezialisten haben eine Schwachstellenanalyse von Checkpoints Flagschiff Firewall-1 veröffentlicht, in der sie die Aussagekraft der Zertifizierung der Secure Platform R60 nach Common Criteria EAL4+ anzweifeln.N
- Daniel Bachfeld
Spanische Sicherheitsspezialisten haben eine Schwachstellenanalyse von Checkpoints Flagschiff Firewall-1 veröffentlicht, in der sie die Aussagekraft der Zertifizierung der Secure Platform R60 nach Common Criteria EAL4+ anzweifeln. Bei ihrer Analyse haben sie mehrere Buffer Overflows in Befehlszeilen-Tools entdeckt, die ihrer Meinung nach bei einem zuverlässigen Entwicklungsverfahren nicht hätten auftreten dürfen. Sie hätten die Schwachstellen zwar nur lokal mit einem Exploit ausnutzen können, sie seien sich aber nicht sicher, ob sich einige doch aus der Ferne zum Kompromittieren eines Systems missbrauchen ließen.
Die Common Criteria bilden die Basis für die Beschreibung von IT-Sicherheit. Die Zertifizierung soll sicherstellen, dass Produkte bestimmte Sicherheitsanforderungen erfüllen. Für die Hersteller gelten zudem Auflagen in den Bereichen Support, Dokumentation der Sicherheits-Features und der Behandlung von sicherheitsrelevanten Zwischenfällen. Eine Zertifizierung ist in vielen öffentlichen Bereichen Voraussetzung für den Einsatz. Für ihre Tests haben sie nach eigenen Angaben nicht einmal Fuzzing-Tools benutzt. Allein das Ausprobieren präparierter Argumente habe zum Überlauf in den Programmen geführt. Das passe allerdings nicht zu der Formulierung des für eine Evaluierung wichtigen Targets of Evaluation (TOE), also die zu untersuchende Plattform. Laut Bericht heißt es dort, dass der Entwickler systematisch nach Schwachstellen gesucht haben und begründen muss, warum sie sich in der geplanten Einsatzumgebung nicht ausnutzen lassen.
Zwar weise das TOE diverse Schutzfunktionen wie nicht ausführbare Stacks und Heaps, Address Space Layout Randomization, ASCII Armor und eine spezielle Shell auf, durch die Vielzahl der Fehler sei es aber möglich, diese zu umgehen. Checkpoint soll zwar vor mehreren Monaten über die Lücken informiert worden sein, bislang sei es aber noch zu keinem weiteren Informationsaustausch gekommen.
Update
Checkpoint hat das Problem für sämtliche SecurePlatform-basierten Produkte in allen Versionen bestätigt (Knowledgebase für registrierte Kunden), betont aber, dass sich die Schwachstellen nur unter sehr speziellen Bedingungen ausnutzen ließen. Dazu müsse man bereits Administrator mit Zugriff auf die "Expert Shell" sein, um seine Rechte zu erweitern. Der Hersteller hat in einem eigenen Bericht zu den Fehlern eine aktualisierte Version Tools SDSUtil angekündigt, die Kunden über den Support von Checkpoint beziehen können. Darüber hinaus arbeite man an einer umfassenden Lösung des Problems und hoffe noch in diesem Monat einen Fix für VPN-1 NGX bereitstellen zu können.
Siehe dazu auch:
- CheckPoint Secure Platform Multiple Buffer Overflows, Posting von Hugo Vázquez Caramés
- Checkpoint Secure Platform Hack (PDF), Analyse von Pentest
(dab)