Обнаружили уязвимость, которая затрагивает более 10,000 XNUMX серверов vpn.  

Недавно группа исследователей обнаружила уязвимость con una рейтинг серьезности 9,8 из 10, это после того, как они дадут 1 год отсрочки, прежде чем они раскроют такую ​​информацию.

Упоминается, что около 10,000 XNUMX корпоративных серверов что они используют затронутый VPN.

Примерно 10,000 12 корпоративных серверов, использующих Palo Alto Networks GlobalProtect VPN, оказались уязвимыми для ошибки переполнения буфера, которая была исправлена ​​только через XNUMX месяцев после обнаружения.

Уязвимость, идентифицированная CVE-2021-3064 A, составляет 9,8 из 10 и Происходит, когда вводимые пользователем данные сканируются до места фиксированной длины в стеке.

Доказательство концепции эксплойта, разработанной исследователями Randori, демонстрирует значительный ущерб, который может быть нанесен.

Эта уязвимость затрагивает наши брандмауэры, использующие GlobalProtect VPN, и позволяет удаленно выполнять неаутентифицированный код на уязвимых установках продукта. CVE-2021-3064 влияет на различные версии PAN-OS 8.1 до 8.1.17, и мы обнаружили множество уязвимых экземпляров, обнаруженных на активах, подключенных к Интернету, более 10,000 XNUMX активов », - сказал Рандори..

Независимый следователь Кевин Бомонт сказал, что проведенное им расследование Shodan показывает, что примерно половина всех экземпляров GlobalProtect, замеченных Shodan, были уязвимыми.

Переполнение происходит, когда программное обеспечение анализирует вводимые пользователем данные в фиксированном месте в стеке.

Я не знаю, что вы можете получить доступ к ошибочному коду извне без использования так называемой HTTP-контрабанды, техники эксплойтов, которая мешает тому, как веб-сайт обрабатывает потоки HTTP-запросов.

Уязвимости появляются, когда интерфейсная и внутренняя части веб-сайта интерпретируют ограничения HTTP-запроса. иначе, и ошибка их рассинхронизирует. Использование этих двух элементов позволяет удаленное выполнение кода с привилегиями затронутого компонента на устройстве брандмауэра.

Ниже приведены основные результаты открытия и исследования:

  • Цепочка уязвимостей состоит из метода обхода проверок внешних веб-серверов (контрабанда HTTP) и переполнения буфера на основе стека.
  • Влияет на брандмауэры Palo Alto, использующие PAN-OS серии 8.1 с включенным GlobalProtect (в частности, версии <8.1.17).
  • Было показано, что использование цепочки уязвимостей делает возможным удаленное выполнение кода в физических и виртуальных брандмауэрах.

Сейчас нет общедоступного кода эксплойта.

Патчи доступны у производителя.

Также доступны сигнатуры предотвращения угроз PAN. (ID 91820 и 91855), чтобы заблокировать использование этой проблемы.

Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь сетевой доступ к устройству через сервисный порт GlobalProtect (порт 443 по умолчанию). Поскольку затронутый продукт является порталом VPN, этот порт часто доступен в Интернете. На устройствах с включенной рандомизацией адресного пространства (ASLR) 70 (что характерно для большинства устройств) работа затруднена, но возможна.

На виртуализированных устройствах (межсетевые экраны серии VM) операция значительно упрощается из-за отсутствия ASLR, и Рандори ожидает появления общедоступных эксплойтов.

Исследователи Randori не использовали переполнение буфера, чтобы привести к контролируемому выполнению кода на определенных версиях аппаратных устройств ЦП плоскости управления на основе MIPS из-за их архитектуры с прямым порядком байтов, хотя переполнение доступно на этих устройствах. доступность услуг.

Рандори рекомендует затронутым организациям применить исправления, предоставленные PAN. Кроме того, PAN предоставляет подписи, которые можно активировать для предотвращения эксплуатации, пока организации планируют обновлять программное обеспечение.

Для организаций, которые не используют функцию VPN как часть брандмауэра, мы рекомендуем отключить GlobalProtect.

Наконец, если вам интересно узнать об этом больше, вы можете ознакомиться с подробностями в следующую ссылку.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.