Violación de reglas en Kerio Personal FirewallUna vulnerabilidad que permite saltearse las restricciones de acceso a la red local, afecta al Kerio Personal Firewall (KPF), el conocido cortafuego de uso personal.
El problema lo ocasiona un error de diseño que provoca que el programa falle al intentar validar correctamente el origen de determinadas solicitudes de acceso a la red.
Un atacante puede utilizar una aplicación maliciosa que engañe al Kerio Personal Firewall para eludir las reglas establecidas en la configuración del cortafuegos para restringir el acceso a la red, generando en los administradores una falsa sensación de seguridad.
Un factor mitigante de este problema, es que el atacante debe tener acceso local a la red para explotar esta vulnerabilidad, pero una explotación exitosa le permite elevar sus privilegios en la misma.
No se ha reportado la existencia de exploits.
Software vulnerable- Kerio Personal Firewall 4.0.6
- Kerio Personal Firewall 4.0.7
- Kerio Personal Firewall 4.0.8
- Kerio Personal Firewall 4.0.9
- Kerio Personal Firewall 4.0.10
- Kerio Personal Firewall 4.0.16
- Kerio Personal Firewall 4.1
- Kerio Personal Firewall 4.1.1
- Kerio Personal Firewall 4.1.2
Software NO vulnerable- Kerio Personal Firewall 4.1.3
SoluciónDescargar e instalar la versión 4.1.3 de Kerio Personal Firewall que resuelve este problema, desde el siguiente enlace:
Kerio Upgrade Kerio Personal Firewall 4.1.3
http://www.kerio.com/kpf_download.htmlCréditos
Petr Matousek (Masaryk University)
Referencias:
Identificado en BugTraq como ID 12946
Kerio Personal Firewall Home Page (Kerio)
http://www.kerio.com/kpf_home.htmlKSEC-2005-03-30-01 - Local application can bypass network rules (Kerio)
http://www.kerio.com/security_advisory.html#0503Publicado en:
http://www.vsantivirus.com/vul-bugtraq-12946.htm