Zistili zraniteľnosť, ktorá postihuje viac ako 10,000 XNUMX vpn serverov  

Nedávno skupina výskumníkov odhalila zraniteľnosť s jedným hodnotenie závažnosti 9,8 z 10, a to po tom, čo poskytnú 1 rok odkladu, kým takéto informácie zverejnia.

Je to spomenuté približne 10,000 XNUMX podnikových serverov že používajú dotknutú sieť VPN.

Ukázalo sa, že približne 10,000 12 podnikových serverov využívajúcich Palo Alto Networks GlobalProtect VPN je náchylných na chybu pretečenia vyrovnávacej pamäte, ktorá bola opravená iba XNUMX mesiacov po objavení.

Zraniteľnosť identifikovaná CVE-2021-3064 A je 9,8 z 10 a Vyskytuje sa, keď sa vstup dodaný používateľom naskenuje na miesto s pevnou dĺžkou v stohu.

Dôkaz koncepcie využitia vyvinutý výskumníkmi v Randori ukazuje značné škody, ktoré môžu spôsobiť.

"Táto chyba zabezpečenia ovplyvňuje naše brány firewall používajúce GlobalProtect VPN a umožňuje vzdialené spustenie neovereného kódu na zraniteľných inštaláciách produktu. CVE-2021-3064 ovplyvňuje rôzne verzie PAN-OS 8.1 pred verziou 8.1.17 a našli sme veľa zraniteľných prípadov vystavených na aktívach pripojených k internetu, viac ako 10,000 XNUMX aktívach, “povedal Randori..

Nezávislý vyšetrovateľ Kevin Beaumont uviedol, že to naznačuje vyšetrovanie Shodan, ktoré viedol približne polovica všetkých prípadov GlobalProtect, ktoré zaznamenal Shodan, bola zraniteľná.

Pretečenie nastane, keď softvér analyzuje vstup používateľa na mieste s pevnou dĺžkou v zásobníku.

Neviem, či môžete pristupovať k chybnému kódu externe bez toho, aby ste použili to, čo je známe ako pašovanie HTTP, čo je technika zneužitia, ktorá zasahuje do spôsobu, akým webová stránka spracováva toky požiadaviek HTTP.

Zraniteľnosť sa objaví, keď front-end a back-end webovej stránky interpretujú limity požiadavky HTTP inak a chyba ich desynchronizuje. Využitie týchto dvoch prvkov umožňuje vzdialené spustenie kódu pod oprávneniami dotknutého komponentu na zariadení brány firewall.

Nižšie sú uvedené hlavné zistenia objavu a výskumu:

  • Reťazec zraniteľnosti pozostáva z metódy obchádzania overovania externým webovým serverom (HTTP pašovanie) a pretečenia vyrovnávacej pamäte na báze zásobníka.
  • Ovplyvňuje brány firewall Palo Alto používajúce sériu PAN-OS 8.1 s povolenou funkciou GlobalProtect (konkrétne verzie <8.1.17).
  • Ukázalo sa, že využívanie reťazca zraniteľností umožňuje vzdialené spustenie kódu vo fyzických a virtuálnych firewallových produktoch.

Teraz neexistuje žiadny verejne dostupný exploit kód.

Záplaty sú dostupné u predajcu.

K dispozícii sú aj podpisy na prevenciu hrozieb PAN (ID 91820 a 91855), aby sa zablokovalo využívanie tohto problému.

Ak chcete využiť túto zraniteľnosť, útočník musí mať sieťový prístup k zariadeniu na servisnom porte GlobalProtect (port 443 štandardne). Keďže dotknutým produktom je portál VPN, tento port je často prístupný na internete. Na zariadeniach s povolenou randomizáciou adresného priestoru (ASLR) 70 (čo sa zdá byť prípad väčšiny zariadení) je prevádzka náročná, ale možná.

Na virtualizovaných zariadeniach (firewally série VM) je prevádzka výrazne jednoduchšia kvôli absencii ASLR a Randori očakáva, že sa objavia verejné exploity.

Výskumníci z Randori nevyužili pretečenie vyrovnávacej pamäte na riadené spustenie kódu na určitých verziách hardvérových zariadení CPU riadiacej roviny založených na MIPS kvôli ich architektúre big endian, hoci pretečenie je na týchto zariadeniach dostupné a možno ho použiť na obmedzenie dostupnosť služieb.

randori odporúča, aby dotknuté organizácie použili opravy poskytnuté PAN. Okrem toho PAN sprístupnil podpisy, ktoré možno aktivovať, aby zabránili zneužitiu, kým organizácie plánujú aktualizovať softvér.

Pre organizácie, ktoré nepoužívajú funkciu VPN ako súčasť brány firewall, odporúčame vypnúť GlobalProtect.

Nakoniec, ak máte záujem dozvedieť sa viac o tom, môžete si prečítať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.