Jie aptiko pažeidžiamumą, kuris paveikia daugiau nei 10,000 XNUMX VPN serverių  

Neseniai grupė tyrėjų atskleidė pažeidžiamumą su vienu sunkumo įvertinimas 9,8 iš 10, tai po to, kai jie suteiks 1 metų malonės laikotarpį, kol jie atskleis tokią informaciją.

Minima, kad apie 10,000 XNUMX įmonių serverių kad jie naudoja paveiktą VPN.

Įrodyta, kad maždaug 10,000 12 įmonių serverių, naudojančių „Palo Alto Networks GlobalProtect VPN“, yra pažeidžiami buferio perpildymo klaidos, kuri buvo ištaisyta tik praėjus XNUMX mėnesių po aptikimo.

CVE-2021-3064 A nustatytas pažeidžiamumas yra 9,8 iš 10 ir Atsiranda, kai vartotojo pateikta įvestis nuskaitoma į fiksuoto ilgio vietą krūvoje.

Randori tyrėjų sukurtas išnaudojimo koncepcijos įrodymas parodo didelę žalą, kuri gali būti padaryta.

"Šis pažeidžiamumas paveikia mūsų ugniasienes, naudojančias GlobalProtect VPN, ir leidžia nuotoliniu būdu vykdyti neautentifikuotą kodą pažeidžiamuose produkto diegimuose. CVE-2021-3064 paveikia įvairias PAN-OS 8.1 versijas iki 8.1.17 ir radome daug pažeidžiamų atvejų prie interneto prijungtame turte, daugiau nei 10,000 XNUMX išteklių “, - sakė Randori..

Nepriklausomas tyrėjas Kevinas Beaumontas teigė, kad tai rodo jo atliktas Shodan tyrimas maždaug pusė visų „GlobalProtect“ atvejų, kuriuos matė Shodan, buvo pažeidžiami.

Perpildymas įvyksta, kai programinė įranga analizuoja vartotojo įvestį fiksuoto ilgio dėklo vietoje.

Nežinau, ar galite pasiekti klaidingą kodą iš išorės, nenaudodami vadinamojo HTTP kontrabandos – išnaudojimo technikos, kuri trukdo svetainei apdoroti HTTP užklausų srautus.

Pažeidžiamumas atsiranda, kai svetainės priekinė dalis ir galinė dalis interpretuoja HTTP užklausos ribas skirtingai ir klaida juos desinchronizuoja. Šių dviejų elementų išnaudojimas leidžia nuotoliniu būdu vykdyti kodą su paveikto komponento privilegijomis ugniasienės įrenginyje.

Žemiau pateikiamos pagrindinės atradimo ir tyrimų išvados:

  • Pažeidžiamumo grandinę sudaro išorinio žiniatinklio serverio tikrinimo (HTTP kontrabandos) ir dėtuvės pagrįsto buferio perpildymo apėjimo metodas.
  • Paveikia Palo Alto ugniasienes, naudojančias PAN-OS 8.1 seriją su įjungta GlobalProtect (ypač versijomis <8.1.17).
  • Įrodyta, kad pažeidžiamumų grandinės išnaudojimas leidžia nuotoliniu būdu vykdyti kodą fiziniuose ir virtualiuose ugniasienės produktuose.

Dabar nėra viešai prieinamo išnaudojimo kodo.

Pleistrus galite gauti iš pardavėjo.

Taip pat yra PAN grėsmių prevencijos parašų (ID 91820 ir 91855), kad būtų užblokuotas šios problemos naudojimas.

Norėdami išnaudoti šį pažeidžiamumą, užpuolikas turi turėti tinklo prieigą prie įrenginio per GlobalProtect aptarnavimo prievadą (443 prievadas pagal numatytuosius nustatymus). Kadangi paveiktas produktas yra VPN portalas, šis prievadas dažnai pasiekiamas internete. Įrenginiuose, kuriuose įjungta adresų erdvės atsitiktinės atrankos (ASLR) 70 (atrodo, kad taip yra daugumoje įrenginių), operacija yra sudėtinga, bet įmanoma.

Virtualizuotuose įrenginiuose (VM serijos ugniasienės) veikimas yra žymiai paprastesnis, nes trūksta ASLR, o „Randori“ tikisi, kad atsiras viešųjų išnaudojimų.

Randori tyrėjai neišnaudojo buferio perpildymo, kad būtų kontroliuojamas kodas vykdomas tam tikrose MIPS valdymo plokštumos CPU aparatinės įrangos versijose dėl didelės jų architektūros, nors perpildymas pasiekiamas šiuose įrenginiuose ir gali būti naudojamas apriboti paslaugų prieinamumas.

randori rekomenduoja paveiktoms organizacijoms taikyti PAN pateiktus pataisymus. Be to, PAN padarė prieinamus parašus, kuriuos galima suaktyvinti, kad būtų užkirstas kelias išnaudojimui, kol organizacijos planuoja atnaujinti programinę įrangą.

Organizacijoms, kurios nenaudoja VPN funkcijos kaip ugniasienės dalies, rekomenduojame išjungti „GlobalProtect“.

Galiausiai, jei norite sužinoti daugiau apie tai, galite peržiūrėti išsamią informaciją kita nuoroda.


Būkite pirmas, kuris pakomentuos

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.