Ata zbuluan një dobësi që prek më shumë se 10,000 serverë vpn  

kohët e fundit një grup studiuesish zbuluan një cenueshmëri me një vlerësimi i ashpërsisë 9,8 nga 10, kjo pasi të japin 1 vit hir përpara se të zbulojnë një informacion të tillë.

Përmendet se rreth 10,000 serverë të korporatësata përdorin VPN-në e prekur.

Përafërsisht 10,000 serverë të korporatës që përdorin Palo Alto Networks GlobalProtect VPN janë treguar të prekshëm ndaj një defekti të tejmbushjes së buferit që u rregullua vetëm 12 muaj pas zbulimit.

Dobësia e identifikuar nga CVE-2021-3064 A është 9,8 nga 10 dhe Ndodh kur hyrja e dhënë nga përdoruesi skanohet në një vendndodhje me gjatësi fikse në pirg.

Një provë e konceptit të shfrytëzimit të zhvilluar nga studiuesit në Randori tregon dëmin e konsiderueshëm që mund të rezultojë.

"Kjo dobësi prek muret tona të zjarrit duke përdorur GlobalProtect VPN dhe lejon ekzekutimin në distancë të kodit të paautentikuar në instalimet e cenueshme të produktit. CVE-2021-3064 prek versione të ndryshme të PAN-OS 8.1 para 8.1.17 dhe kemi gjetur shumë raste të cenueshme të ekspozuara në asetet e lidhura në internet, më shumë se 10,000 asete, "tha Randori..

Hetuesi i pavarur Kevin Beaumont tha se hetimi i Shodan që ai kreu e tregon këtë afërsisht gjysma e të gjitha rasteve të GlobalProtect të parë nga Shodan ishin të cenueshme.

Fryrja ndodh kur softueri analizon hyrjen e përdoruesit në një vendndodhje me gjatësi fikse në pirg.

Nuk e di që mund të aksesoni kodin e gabimeve nga jashtë pa përdorur atë që njihet si kontrabandë HTTP, një teknikë shfrytëzimi që ndërhyn në mënyrën se si një faqe interneti përpunon rrjedhat e kërkesave HTTP.

Dobësitë shfaqen kur pjesa e përparme dhe pjesa e pasme e një faqe interneti interpretojnë kufijtë e një kërkese HTTP ndryshe dhe gabimi i desinkronizon ato. Shfrytëzimi i këtyre dy elementeve lejon ekzekutimin e kodit në distancë nën privilegjet e komponentit të prekur në pajisjen e murit të zjarrit.

Më poshtë janë gjetjet kryesore të zbulimit dhe hulumtimit:

  • Zinxhiri i cenueshmërisë përbëhet nga një metodë e anashkalimit të vlefshmërisë së serverit të jashtëm të ueb-it (kontrabanda HTTP) dhe tejmbushja e tamponit të bazuar në stek.
  • Ndikon në muret e zjarrit të Palo Alto duke përdorur serinë PAN-OS 8.1 me GlobalProtect të aktivizuar (veçanërisht versionet <8.1.17).
  • Shfrytëzimi i zinxhirit të dobësive është treguar se lejon ekzekutimin e kodit në distancë në produktet fizike dhe virtuale të murit të zjarrit.

Tani nuk ka asnjë kod shfrytëzimi të disponueshëm publikisht.

Arna janë në dispozicion nga shitësi.

Nënshkrimet PAN Threat Prevention janë gjithashtu të disponueshme (ID 91820 dhe 91855) për të bllokuar shfrytëzimin e kësaj çështje.

Për të shfrytëzuar këtë dobësi, një sulmues duhet të ketë akses në rrjet në pajisjen në portin e shërbimit GlobalProtect (porta 443 si parazgjedhje). Meqenëse produkti i prekur është një portal VPN, ky port është shpesh i aksesueshëm në internet. Në pajisjet me randomizimin e hapësirës së adresave (ASLR) 70 të aktivizuar (që duket të jetë rasti për shumicën e pajisjeve), funksionimi është i vështirë, por i mundshëm.

Në pajisjet e virtualizuara (murët e zjarrit të serisë VM), funksionimi është dukshëm më i lehtë për shkak të mungesës së ASLR dhe Randori pret që të shfaqen shfrytëzime publike.

Studiuesit e Randorit nuk e shfrytëzuan tejmbushjen e tamponit për të rezultuar në ekzekutimin e kontrolluar të kodit në disa versione të pajisjeve harduerike të CPU të bazuara në MIPS për shkak të arkitekturës së tyre të madhe endian, megjithëse tejmbushja është e aksesueshme në këto pajisje. dhe mund të përdoret për të kufizuar disponueshmëria e shërbimeve.

randori rekomandon organizatat e prekura të zbatojnë rregullimet e ofruara nga PAN. Për më tepër, PAN ka vënë në dispozicion nënshkrime që mund të aktivizohen për të penguar shfrytëzimin ndërsa organizatat planifikojnë të përditësojnë softuerin.

Për organizatat që nuk përdorin veçorinë VPN si pjesë e murit të zjarrit, ne rekomandojmë çaktivizimin e GlobalProtect.

Së fundi, nëse jeni të interesuar të dini më shumë rreth tij, mund të konsultoni detajet në lidhja tjetër.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.