הם זיהו פגיעות שמשפיעה על יותר מ-10,000 שרתי VPN  

לאחרונה קבוצת חוקרים חשפה פגיעות עם אחד דירוג חומרה של 9,8 מתוך 10, זאת לאחר שנתנו שנת חסד אחת לפני שיחשפו מידע כזה.

מוזכר ש כ-10,000 שרתים ארגוניים כי הם משתמשים ב-VPN המושפע.

כ-10,000 שרתים ארגוניים המשתמשים ב-Palo Alto Networks GlobalProtect VPN הוכחו כפגיעים לבאג הצפת חיץ שתוקן רק 12 חודשים לאחר הגילוי.

הפגיעות שזוהתה על ידי CVE-2021-3064 A היא 9,8 מתוך 10 ו מתרחש כאשר קלט שסופק על ידי המשתמש נסרק למיקום באורך קבוע על הערימה.

הוכחת הרעיון של הניצול שפיתחו חוקרים בראנדורי מדגימה את הנזק הניכר שעלול להיגרם.

"פגיעות זו משפיעה על חומות האש שלנו המשתמשות ב-GlobalProtect VPN ומאפשרת ביצוע מרחוק של קוד לא מאומת בהתקנות פגיעות של המוצר. CVE-2021-3064 משפיע על גרסאות שונות של PAN-OS 8.1 לפני 8.1.17 ומצאנו מקרים פגיעים רבים שנחשפו על נכסים המחוברים לאינטרנט, יותר מ-10,000 נכסים", אמר רנדורי.

החוקר העצמאי קווין ביומונט אמר שחקירת שודן שערך מעידה על כך כמחצית מכל מקרי GlobalProtect שראה Shodan היו פגיעים.

הצפה מתרחשת כאשר תוכנה מנתחת קלט משתמש במיקום באורך קבוע בערימה.

אני לא יודע שאתה יכול לגשת לקוד הבאגי חיצונית מבלי להשתמש במה שמכונה הברחת HTTP, טכניקת ניצול שמפריעה לדרך שבה אתר מעבד זרמי בקשות HTTP.

הפגיעויות מופיעות כאשר הקצה הקדמי והחלק האחורי של אתר מפרשים את המגבלות של בקשת HTTP באופן שונה והשגיאה מסנכרנת אותם. הניצול של שני האלמנטים הללו מאפשר ביצוע קוד מרחוק תחת ההרשאות של הרכיב המושפע במכשיר חומת האש.

להלן הממצאים העיקריים של התגלית והמחקר:

  • שרשרת הפגיעות מורכבת משיטה של ​​עקיפת אימותים חיצוניים של שרתי אינטרנט (הברחת HTTP) וגלישה מבוססת מחסנית.
  • משפיע על חומות אש של Palo Alto המשתמשות בסדרת PAN-OS 8.1 עם GlobalProtect מופעל (באופן ספציפי גרסאות <8.1.17).
  • ניצול שרשרת הפגיעות הוכח כמאפשר ביצוע קוד מרחוק במוצרי חומת אש פיזיים ווירטואליים.

עכשיו אין קוד ניצול זמין לציבור.

טלאים זמינים מהספק.

זמינות גם חתימות של PAN Threat Prevention (מזהה 91820 ו-91855) כדי לחסום ניצול של בעיה זו.

כדי לנצל את הפגיעות הזו, לתוקף חייבת להיות גישה לרשת למכשיר ביציאת השירות GlobalProtect (יציאה 443 כברירת מחדל). מכיוון שהמוצר המושפע הוא פורטל VPN, יציאה זו נגישה לרוב באינטרנט. במכשירים עם רנדומיזציה של מרחב כתובות (ASLR) 70 מופעל (מה שנראה המקרה עבור רוב המכשירים), הפעולה קשה אך אפשרית.

במכשירים וירטואליים (חומת אש מסדרת VM), הפעולה קלה משמעותית בגלל היעדר ASLR ורנדורי מצפה שיצוצו ניצולים ציבוריים.

חוקרי ראנדורי לא ניצלו את הצפת המאגר כדי לגרום לביצוע קוד מבוקר בגרסאות מסוימות של התקני חומרת מעבד מבוססי MIPS במישור ניהול, בשל ארכיטקטורת האנדיאנית הגדולה שלהם, למרות שהגלישה נגישה במכשירים אלה. וניתן להשתמש בה כדי להגביל את זמינות השירותים.

רנדורי ממליץ לארגונים המושפעים להחיל את התיקונים שסופקו על ידי PAN. בנוסף, PAN הפכה חתימות זמינות שניתן להפעיל כדי לסכל ניצול בזמן שארגונים מתכננים לעדכן תוכנה.

עבור ארגונים שאינם משתמשים בתכונת ה-VPN כחלק מחומת האש, אנו ממליצים להשבית את GlobalProtect.

לבסוף, אם אתה מעוניין לדעת יותר על זה, אתה יכול לעיין בפרטים ב הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.