{"id":302,"date":"2007-10-06T22:20:54","date_gmt":"2007-10-06T20:20:54","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/302-buffer-overflow-in-check-point-secureplatform"},"modified":"2018-05-31T17:26:29","modified_gmt":"2018-05-31T16:26:29","slug":"buffer-overflow-in-check-point-secureplatform","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/302-buffer-overflow-in-check-point-secureplatform","title":{"rendered":"Buffer Overflow in Check Point SecurePlatform"},"content":{"rendered":"<p>Der spanische Sicherheitsexperte Hugo Vazquez Carames hat eine <a href=\"http:\/\/www.pentest.es\/checkpoint_hack.pdf\">Dokumentation<\/a> (PDF) ver\u00f6ffentlicht die zeigt, dass in einigen Command-Line-Tools von Check Point auf SecurePlatform (Linux) Buffer Overflows existieren. Die Bewertung der L\u00fccken ist jedoch nicht so ganz klar.<\/p>\n<p>Zum einen wird die Gefahr dieser Exploits stark \u00fcbersch\u00e4tzt. Um den Puffer\u00fcberlauf nutzen zu k\u00f6nnen, muss man bereits auf SecurePlatform angemeldet <em>und <\/em>Firewall-Administrator sein! Die Firewall selbst l\u00e4sst sich daher auch ohne den Exploit kompromittieren. Der einzige Gewinn den der Exploit bringt ist, dass man aus der beschr\u00e4nkten Umgebung der Check Point Restricted Shell (cpsh) in die freie Umgebung der Bash f\u00e4llt. Ok, die Kompromittierung ist dann noch etwas heftiger und subtiler aber der Schaden war vorher schon da. Und gut, wenn es Unternehmen geben sollte die einzelnen Administratoren nur den beschr\u00e4nkten Zugang gibt und nicht die Bash, dann k\u00f6nnte tats\u00e4chlich ein potentielles Risiko bestehen.<\/p>\n<p>Andererseits stellen die Spanier durchaus berechtigt die Frage, wie es bei solchen Problemen zu einer Common Criteria EAL 4+ Zertifizierung kommen konnte. EAL 4+ sieht eine Reihe von Vorkehrungen, z.B. einen verifizierten Entwicklungsprozess und detaillierte Sicherheits\u00fcberpr\u00fcfungen vor, die eigentlich eine gro\u00dfe Zahl dieser Fehler h\u00e4tten verhindern sollen. Leider ist das nicht passiert.<\/p>\n<p>Gut, die Spanier sind jetzt auch nicht so die Profis. Die konnten nicht beurteilen, ob es einen Weg gibt die L\u00fccke auch Remote auszunutzen. SecurePlatform implementiert immerhin diverse Schutzfunktionen wie nicht ausf\u00fchrbarer Stack und Heap, Address Space Layout Randomization sowie ASCII Armor.<\/p>\n<p>Check Point hat weiter Informationen zum Problem in SK33639\u00c2\u00a0 hinterlegt, aus meiner Sicht handelt es sich jedoch erst einmal um ein Non-Issue.<\/p>\n<p>Bei Securityfocus ist die L\u00fccke als BID <a href=\"http:\/\/www.securityfocus.com\/bid\/25886\">25886<\/a> registriert. Heise hat auch eine <a href=\"http:\/\/www.heise.de\/security\/news\/meldung\/96841\/Mehrere-Buffer-Overflows-in-Checkpoints-Firewall-1-Update\">Meldung<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der spanische Sicherheitsexperte Hugo Vazquez Carames hat eine Dokumentation (PDF) ver\u00f6ffentlicht die zeigt, dass in einigen Command-Line-Tools von Check Point auf SecurePlatform (Linux) Buffer Overflows existieren. Die Bewertung der L\u00fccken ist jedoch nicht so ganz klar. Zum einen wird die Gefahr dieser Exploits stark \u00fcbersch\u00e4tzt. Um den Puffer\u00fcberlauf nutzen zu k\u00f6nnen, muss man bereits auf [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/302"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=302"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/302\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}