您的位置: 首頁(yè) >科技 >

VPN提供商解決研究人員的漏洞發(fā)現(xiàn)

2022-07-04 11:50:31 編輯:柯勤健 來(lái)源:
導(dǎo)讀 虛擬專(zhuān)用網(wǎng)絡(luò)(VPN)旨在加密互聯(lián)網(wǎng)上各點(diǎn)之間的流量。正如計(jì)算所說(shuō),它們通過(guò)公共網(wǎng)絡(luò)擴(kuò)展專(zhuān)用網(wǎng)絡(luò),通常用于使遠(yuǎn)程工作的員工能夠訪問(wèn)其

虛擬專(zhuān)用網(wǎng)絡(luò)(VPN)旨在加密互聯(lián)網(wǎng)上各點(diǎn)之間的流量。正如計(jì)算所說(shuō),它們通過(guò)公共網(wǎng)絡(luò)擴(kuò)展專(zhuān)用網(wǎng)絡(luò),“通常用于使遠(yuǎn)程工作的員工能夠訪問(wèn)其組織的企業(yè)網(wǎng)絡(luò)上的資源。”

好吧,VPN本周就在新聞中,但在一份安全說(shuō)明中,研究人員發(fā)現(xiàn)VPN安全漏洞可能會(huì)打開(kāi)網(wǎng)絡(luò)進(jìn)行攻擊。

Pentesting,安全咨詢公司Devcore發(fā)現(xiàn)了這一發(fā)現(xiàn),促使他們打開(kāi)他們的博客報(bào)告“.SSL VPN保護(hù)公司資產(chǎn)免受互聯(lián)網(wǎng)曝光,但如果SSL VPN本身易受攻擊怎么辦?”

Devcore研究人員聲稱三個(gè)VPN中的安全漏洞可能使攻擊者竊取公司網(wǎng)絡(luò)中的機(jī)密信息。他們寫(xiě)了三個(gè)提供商,即Palo Alto Networks,F(xiàn)ortinet和Pulse Secure。

他們表示,“我們披露了能夠破壞數(shù)百萬(wàn)目標(biāo)的實(shí)際攻擊,包括技術(shù)巨頭和許多行業(yè)領(lǐng)導(dǎo)者。這些技術(shù)和方法的發(fā)布是希望它可以激發(fā)更多的安全研究人員開(kāi)箱即用。”

他們最近的帖子標(biāo)題為“攻擊SSL VPN - 第1部分:Palo Alto GlobalProtect上的PreAuth RCE,Uber作為案例研究!” 討論兩位安全研究人員Orange Tsai和Meh Chang的調(diào)查結(jié)果。

他們的使命是:“在過(guò)去的幾個(gè)月里,我們開(kāi)始對(duì)領(lǐng)先的SSL VPN產(chǎn)品的安全性進(jìn)行新的研究。我們計(jì)劃在3篇文章上公布我們的結(jié)果。”

截至7月17日,他們發(fā)布了第一篇文章。根據(jù)該團(tuán)隊(duì)的調(diào)查,Palo Alto GlobalProtect 在去年7月之前很脆弱。據(jù)說(shuō)該漏洞非常簡(jiǎn)單,一個(gè)簡(jiǎn)單的格式字符串漏洞,無(wú)需身份驗(yàn)證。

(這很有趣,因?yàn)檎缬?jì)算中的 Dev Kundaliya 所說(shuō),“通常,公司為其員工提供需要輸入的公司用戶名和密碼,以及雙因素身份驗(yàn)證代碼,然后才能授予對(duì)公司網(wǎng)絡(luò)的訪問(wèn)權(quán)限對(duì)于VPN。“然而,這個(gè)缺陷可能使一個(gè)人在沒(méi)有用戶名/密碼的情況下進(jìn)入網(wǎng)絡(luò)。)

但是他們?yōu)槭裁丛谒麄兊念^銜中提到優(yōu)步呢?這是因?yàn)樗麄冮_(kāi)始著手查看是否有大型公司使用易受攻擊的GlobalProtect,他們說(shuō)他們發(fā)現(xiàn)優(yōu)步是其中之一。根據(jù)他們的發(fā)現(xiàn),優(yōu)步在全球擁有約22臺(tái)運(yùn)行GlobalProtect的服務(wù)器。

結(jié)果?在優(yōu)步?jīng)]有小睡。他們加快了響應(yīng)并修復(fù)了漏洞,但也評(píng)論了他們自己的調(diào)查。“在我們的內(nèi)部調(diào)查中,我們發(fā)現(xiàn)Palo Alto SSL VPN與我們大多數(shù)員工使用的主要VPN不同。”

您是否認(rèn)為發(fā)現(xiàn)VPN漏洞對(duì)這三者來(lái)說(shuō)是特殊的?不,一點(diǎn)也不。正如計(jì)算所指出的那樣,“這不是第一次在VPN軟件中突出顯示安全漏洞......”

2015年計(jì)算方面的一篇文章稱,大多數(shù)VPN服務(wù)都遭遇IPv6 流量泄露。

今年5月,計(jì)算機(jī)公司的Graeme Burton報(bào)道了有關(guān)用于竊聽(tīng)用戶的VPN服務(wù)的警告。

遠(yuǎn)程代碼執(zhí)行缺陷,索引為CVE-2019-1579,帶有此描述:

“ PAN-OS 7.1.18及更早版本,PAN-OS 8.0.11及更早版本中的遠(yuǎn)程執(zhí)行代碼,以及啟用了GlobalProtect門(mén)戶或GlobalProtect網(wǎng)關(guān)接口的PAN-OS 8.1.2及更早版本可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼“。

該漏洞僅影響舊版本的軟件。

與此同時(shí),Palo Alto Networks對(duì)該報(bào)告采取了行動(dòng)。“Palo Alto Networks了解其GlobalProtect門(mén)戶和GlobalProtect Gateway接口產(chǎn)品中報(bào)告的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。該問(wèn)題已在之前的維護(hù)版本中得到解決。(參考:CVE-2019-1579)。”

據(jù)計(jì)算機(jī)公司稱,Pulse Secure表示他們?cè)?月發(fā)布了一個(gè)補(bǔ)丁。TechRadar表示,F(xiàn)ortinet更新了其固件以解決該漏洞。

你可以期待在8月7日聽(tīng)到他們的更多消息,他們的工作安排在Black Hat的簡(jiǎn)報(bào)中。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。