Ils ont détecté une vulnérabilité qui affecte plus de 10,000 XNUMX serveurs vpn  

Récemment un groupe de chercheurs a révélé une vulnérabilité avec un cote de gravité de 9,8 sur 10, ceci après avoir accordé 1 an de grâce avant de divulguer ces informations.

Il est mentionné que environ 10,000 XNUMX serveurs d'entreprise Quoi ils utilisent le VPN concerné.

Environ 10,000 12 serveurs d'entreprise utilisant le VPN Palo Alto Networks GlobalProtect se sont révélés vulnérables à un bogue de dépassement de mémoire tampon qui a été corrigé seulement XNUMX mois après la découverte.

La vulnérabilité identifiée par CVE-2021-3064 A est de 9,8 sur 10 et Se produit lorsque l'entrée fournie par l'utilisateur est numérisée vers un emplacement de longueur fixe sur la pile.

Une preuve de concept de l'exploit développée par les chercheurs de Randori démontre les dégâts considérables qui peuvent en résulter.

"Cette vulnérabilité affecte nos pare-feu utilisant GlobalProtect VPN et permet l'exécution à distance de code non authentifié sur les installations vulnérables du produit. CVE-2021-3064 affecte diverses versions de PAN-OS 8.1 antérieures à 8.1.17 et nous avons trouvé de nombreuses instances vulnérables exposées sur des actifs connectés à Internet, plus de 10,000 XNUMX actifs », a déclaré Randori.

L'enquêteur indépendant Kevin Beaumont a déclaré que l'enquête Shodan qu'il a menée indique que environ la moitié de toutes les instances GlobalProtect vues par Shodan étaient vulnérables.

Un débordement se produit lorsque le logiciel analyse l'entrée de l'utilisateur à un emplacement de longueur fixe sur la pile.

Je ne sais pas si vous pouvez accéder au code buggy de l'extérieur sans utiliser ce que l'on appelle la contrebande HTTP, une technique d'exploitation qui interfère avec la façon dont un site Web traite les flux de requêtes HTTP.

Les vulnérabilités apparaissent lorsque le front-end et le back-end d'un site web interprètent les limites d'une requête HTTP différemment et l'erreur les désynchronise. L'exploitation de ces deux éléments permet l'exécution de code à distance sous les privilèges du composant concerné sur l'équipement firewall.

Vous trouverez ci-dessous les principales conclusions de la découverte et de la recherche :

  • La chaîne de vulnérabilité consiste en une méthode de contournement des validations de serveurs Web externes (contrebande HTTP) et du débordement de tampon basé sur la pile.
  • Affecte les pare-feu Palo Alto utilisant la série PAN-OS 8.1 avec GlobalProtect activé (en particulier les versions <8.1.17).
  • Il a été démontré que l'exploitation de la chaîne de vulnérabilités permet l'exécution de code à distance dans les produits de pare-feu physiques et virtuels.

Maintenant il n'y a pas de code d'exploitation disponible publiquement.

Les correctifs sont disponibles auprès du fournisseur.

Les signatures PAN Threat Prevention sont également disponibles (ID 91820 et 91855) pour bloquer l'exploitation de ce numéro.

Pour exploiter cette vulnérabilité, un attaquant doit avoir un accès réseau à l'appareil sur le port de service GlobalProtect (port 443 par défaut). Le produit concerné étant un portail VPN, ce port est souvent accessible sur Internet. Sur les appareils avec la randomisation de l'espace d'adressage (ASLR) 70 activée (ce qui semble être le cas pour la plupart des appareils), l'opération est difficile mais possible.

Sur les appareils virtualisés (pare-feu de la série VM), l'opération est nettement plus facile en raison de l'absence d'ASLR et Randori s'attend à ce que des exploits publics émergent.

Les chercheurs de Randori n'ont pas exploité le débordement de la mémoire tampon pour entraîner une exécution de code contrôlée sur certaines versions des périphériques matériels CPU du plan de gestion MIPS en raison de leur architecture big endian, bien que le débordement soit accessible sur ces périphériques et puisse être utilisé pour limiter le disponibilité des services.

randori recommande aux organisations concernées d'appliquer les correctifs fournis par PAN. De plus, PAN a mis à disposition des signatures qui peuvent être activées pour contrecarrer l'exploitation pendant que les organisations prévoient de mettre à jour le logiciel.

Pour les organisations qui n'utilisent pas la fonction VPN dans le cadre du pare-feu, nous recommandons de désactiver GlobalProtect.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans la lien ci-dessous.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.