Viņi atklāja ievainojamību, kas ietekmē vairāk nekā 10,000 XNUMX VPN serveru  

Nesen pētnieku grupa atklāja ievainojamību ar vienu smaguma pakāpe 9,8 no 10, pēc tam, kad viņi ir devuši 1 gadu labvēlības periodu, pirms viņi atklās šādu informāciju.

Tas ir minēts aptuveni 10,000 XNUMX korporatīvo serveru ka viņi izmanto ietekmēto VPN.

Ir pierādīts, ka aptuveni 10,000 12 korporatīvo serveru, kas izmanto Palo Alto Networks GlobalProtect VPN, ir neaizsargāti pret bufera pārpildes kļūdu, kas tika novērsta tikai XNUMX mēnešus pēc atklāšanas.

CVE-2021-3064 A identificētā ievainojamība ir 9,8 no 10 un Rodas, kad lietotāja nodrošinātā ievade tiek skenēta uz fiksēta garuma vietu kaudzē.

Randori pētnieku izstrādātais ekspluatācijas koncepcijas pierādījums parāda ievērojamo kaitējumu, kas var rasties.

"Šī ievainojamība ietekmē mūsu ugunsmūrus, kas izmanto GlobalProtect VPN, un ļauj attāli izpildīt neautentificētu kodu neaizsargātās produkta instalācijās. CVE-2021-3064 ietekmē dažādas PAN-OS 8.1 versijas pirms versijas 8.1.17, un mēs atklājām daudz neaizsargātu gadījumu, kas ir pakļauti aktīvos, kas savienoti ar internetu, vairāk nekā 10,000 XNUMX līdzekļu, ”sacīja Randori..

Neatkarīgais izmeklētājs Kevins Bomonts sacīja, ka viņa veiktā Shodan izmeklēšana liecina par to aptuveni puse no visiem GlobalProtect gadījumiem, ko redzēja Shodan, bija neaizsargāti.

Pārpilde notiek, kad programmatūra parsē lietotāja ievadi noteikta garuma vietā stekā.

Es nezinu, vai varat piekļūt kļūdainajam kodam ārēji, neizmantojot tā saukto HTTP kontrabandu — izmantošanas paņēmienu, kas traucē tam, kā vietne apstrādā HTTP pieprasījumu straumes.

Ievainojamības parādās, kad vietnes priekšgals un aizmugure interpretē HTTP pieprasījuma ierobežojumus. atšķiras, un kļūda tos desinhronizē. Šo divu elementu izmantošana ļauj attālināti izpildīt kodu saskaņā ar ugunsmūra ierīces ietekmētā komponenta privilēģijām.

Tālāk ir sniegti galvenie atklājuma un pētījuma rezultāti:

  • Ievainojamības ķēde sastāv no ārējā tīmekļa servera validācijas (HTTP kontrabandas) un uz steku balstītas bufera pārpildes apiešanas metodes.
  • Ietekmē Palo Alto ugunsmūrus, kas izmanto PAN-OS 8.1 sēriju ar iespējotu GlobalProtect (īpaši versijas <8.1.17).
  • Ir pierādīts, ka ievainojamību ķēdes izmantošana ļauj attālināti izpildīt kodu fiziskajos un virtuālajos ugunsmūra produktos.

Tagad nav publiski pieejama izmantošanas koda.

Plāksteri ir pieejami no pārdevēja.

Ir pieejami arī PAN draudu novēršanas paraksti (ID 91820 un 91855), lai bloķētu šīs problēmas izmantošanu.

Lai izmantotu šo ievainojamību, uzbrucējam ir jābūt tīkla piekļuvei ierīcei GlobalProtect servisa portā (ports 443 pēc noklusējuma). Tā kā ietekmētais produkts ir VPN portāls, šis ports bieži ir pieejams internetā. Ierīcēs ar iespējotu adrešu telpas nejaušināšanas (ASLR) 70 (kas, šķiet, tā ir lielākajai daļai ierīču), darbība ir sarežģīta, bet iespējama.

Virtualizētajās ierīcēs (VM sērijas ugunsmūri) darbība ir ievērojami vienkāršāka, jo trūkst ASLR, un Randori sagaida publisku izmantošanu.

Randori pētnieki neizmantoja bufera pārpildīšanu, lai nodrošinātu kontrolētu koda izpildi noteiktās MIPS pārvaldības plaknes CPU aparatūras ierīču versijās to lielās endian arhitektūras dēļ, lai gan pārpilde ir pieejama šajās ierīcēs, un to var izmantot, lai ierobežotu pakalpojumu pieejamība.

Randori iesaka ietekmētajām organizācijām piemērot PAN nodrošinātos labojumus. Turklāt PAN ir padarījis pieejamus parakstus, kurus var aktivizēt, lai kavētu izmantošanu, kamēr organizācijas plāno atjaunināt programmatūru.

Organizācijām, kuras neizmanto VPN līdzekli kā ugunsmūra daļu, iesakām atspējot GlobalProtect.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat skatīt sīkāku informāciju nākamā saite.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta.

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.