Contexte
L’entreprise de cybersécurité Pentests.nl a identifié une vulnérabilité critique dans le portail Check Point Gaia qui pourrait compromettre la sécurité des infrastructures concernées. Cette découverte met en lumière l’importance d’une gestion rigoureuse et professionnelle des configurations et paramètres au sein des systèmes de sécurité.
Description du Check Point Gaia Portal
Gaia est le système d’exploitation de sécurité unifié de Check Point, intégrant les meilleures fonctionnalités des systèmes d’exploitation originaux de Check Point et d’IPSO. Le portail Gaia offre une interface web sophistiquée permettant une configuration approfondie des plateformes Gaia.
Détails de la vulnérabilité
La faille a été identifiée au niveau du paramètre « hostname » de la requête web /cgi-bin/hosts_dns.tcl
. Un utilisateur authentifié disposant des droits d’écriture sur les paramètres DNS peut exploiter cette faille pour injecter et exécuter des commandes à distance sur le système d’exploitation, le tout sous les privilèges de l’utilisateur ‘Admin’.
Lors des tests effectués par Pentests.nl, l’ajout de la séquence |
command here« derrière la valeur du paramètre « hostname » a permis l’exécution de commandes arbitraires. Ce constat a été fait sans même avoir à inspecter le code source. Toutefois, une inspection plus approfondie a révélé que l’entrée était utilisée sans être préalablement assainie, exposant ainsi le système à des risques d’injection de commandes.
Impact
Une exploitation réussie de cette vulnérabilité offre à un attaquant la capacité d’exécuter des commandes directement sur le système d’exploitation.
- Score CVSS : 8.4 (Élevé)
- Chaîne CVSS : 3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
Recommandation
Il est impératif de mettre à jour le système vers la dernière version. Check Point a déjà publié des correctifs pour toutes les versions concernées. Des directives détaillées pour la mise à jour sont disponibles sur leur site officiel.