Autor Thema: Checkpoint NGX - Problem  (Gelesen 6368 mal)

Offline eknori

  • @Notes Preisträger
  • Moderatoren
  • Gold Platin u.s.w. member:)
  • *****
  • Beiträge: 11.730
  • Geschlecht: Männlich
Checkpoint NGX - Problem
« am: 07.07.06 - 09:47:24 »
Hallo zusammen,

da unser supporter momentan im Urlaub ist, muss ich hier mal nachfragen.

Beim Zugriff auf bestimmte Seiten erhalte ich die fehlermeldung

Code
Access denied due to security policy violation

Reject ID: 438f612b-1000c-42852404-7b6 

Über Google habe ich herausgefunden, daß es dieses Problem nach dem Update auf NGX gibt. leider finde ich keine funktionierende Lösung.
Kennt jemand das Problem und hat es bereits erfolgreich gelöst ??
Über eine mögliche Lösung freue ich mich ...

Egal wie tief man die Messlatte für den menschlichen Verstand auch ansetzt: jeden Tag kommt jemand und marschiert erhobenen Hauptes drunter her!

Offline MartinG

  • Moderator
  • Gold Platin u.s.w. member:)
  • *****
  • Beiträge: 3.802
  • Geschlecht: Männlich
Re: Checkpoint NGX - Problem
« Antwort #1 am: 07.07.06 - 11:21:39 »
In welchem Zusammenhang tritt die Fehlermeldung auf? Wir haben seit August 2005 NGX im Einsatz und den Fehler kenne ich eigentlich nicht...
Martin
Wir leben zwar alle unter dem gleichen Himmel, aber wir haben nicht den gleichen Horizont.
KONRAD ADENAUER

Offline eknori

  • @Notes Preisträger
  • Moderatoren
  • Gold Platin u.s.w. member:)
  • *****
  • Beiträge: 11.730
  • Geschlecht: Männlich
Re: Checkpoint NGX - Problem
« Antwort #2 am: 07.07.06 - 11:26:20 »
Wir erhalten Links zum Download von PDF Docs. Wenn der User darauf klickt, dann erhalte ich die Meldung. Im Tracker sehe ich auch, daß SmartDefense die Anfrage dropped. Ich finde aber keine Hinweis daruf, nach welcher Regel innerhalb von SM das geblocked wird. der DL erfolg ganz normal über http und port 80.

Code
Attack Name:   Malformed HTTP
Information:       reason: WSE0020008 found both content-length and transfer-encoding headers in response resource: http://<www.the domain.com>

I can't find this precise error code anywhere though.  Argh!  I'm current searching through the SmartDefense config to see what's blocking it.
Egal wie tief man die Messlatte für den menschlichen Verstand auch ansetzt: jeden Tag kommt jemand und marschiert erhobenen Hauptes drunter her!

Offline MartinG

  • Moderator
  • Gold Platin u.s.w. member:)
  • *****
  • Beiträge: 3.802
  • Geschlecht: Männlich
Re: Checkpoint NGX - Problem
« Antwort #3 am: 07.07.06 - 11:47:41 »
Die SmartDefense Sachen werden normalerweise relativ gut im Log geführt.

Ich habe gerade mal in HELP reingeschaut und wir hatten einmal ein ähnliches Problem:
reason: WSE0060003 invalid character detected in response headers: '0xfc'

...aber das ist halt relativ klar, wobei auch bei Dir das Problem ja klar auf der Gegenseite zu liegen scheint!? Malformed = missgebildet, d.h. für mich das sich der Webserver irgendwie nicht standard-konform verhält....

Vielleicht bringt Dir der Eintrag aus der Knowledgebase was:
https://secureknowledge.checkpoint.com/SecureKnowledge/viewSolutionDocument.do?id=sk17782


Disabling SmartDefense from checking TCP port 80 (HTTP protocol)for Header Detection and Worm Catcher    
   Print this Solution
   Email this Solution
   New Search / Advanced
   Prev / Next Solution
Solution ID: #sk17782

Product: SmartDefense
Version: NG
Last Modified: 24-Mrz-2004
Solution
Starting from NG FP3, SmartDefense Application Intelligence features are automatically activated for TCP port 80 (A.K.A. HTTP protocol)

Below are some of the added value security features:

Being able to enforce inside HTTP Packets several HTTP parameters which have security implications for protecting against denial of service such as:

1. Maximum number of Http Headers in a http request
2. Maximum http URL length
3. Maximum http header length (in FP3 configurable to more then 1000 only via the file: asm.C)
4. ASCII Only request headers – will drop packets with http headers which are submitted to web servers with non ASCII values as data.
5. ASCII Only response headers - will drop packets with http headers which are received from web servers with non ASCII values as data.

Though some of these features can be disabled separately, you can disable all of them at once and thus turn the default HTTP service in Check Point SmartDashboard to a simple TCP service where the FireWall-1 does not look into the packets data.

How to do it:
1. Open the http service, click on the advanced button
2. From the “service type” drop down box – select: “none” (where initially it shows: HTTP which redirects this tcp port into the SmartDefense Engine.)
3. Save and install the policy.

Martin
Wir leben zwar alle unter dem gleichen Himmel, aber wir haben nicht den gleichen Horizont.
KONRAD ADENAUER

Offline eknori

  • @Notes Preisträger
  • Moderatoren
  • Gold Platin u.s.w. member:)
  • *****
  • Beiträge: 11.730
  • Geschlecht: Männlich
Re: Checkpoint NGX - Problem
« Antwort #4 am: 07.07.06 - 11:54:12 »
Danke, jetzt kann der Mitarbeiter zumindest erst einmal seine Sachen downloaden und ich mich weiter auf die Suche nach der konkreten Einstellung machen ...
Egal wie tief man die Messlatte für den menschlichen Verstand auch ansetzt: jeden Tag kommt jemand und marschiert erhobenen Hauptes drunter her!

 

Impressum Atnotes.de  -  Powered by Syslords Solutions  -  Datenschutz