Открили су рањивост која погађа више од 10,000 впн сервера  

Недавно група истраживача открила је рањивост са једним оцена озбиљности 9,8 од 10, ово након што дају 1 годину милости пре него што открију такве информације.

Помиње се да око 10,000 корпоративних сервера да користе погођени ВПН.

Показало се да је приближно 10,000 корпоративних сервера који користе Пало Алто Нетворкс ГлобалПротецт ВПН рањиви на грешку прекорачења бафера која је исправљена само 12 месеци након открића.

Рањивост коју идентификује ЦВЕ-2021-3064 А је 9,8 од 10 и Појављује се када се унос који је доставио корисник скенира на локацију фиксне дужине на стеку.

Доказ концепта експлоатације који су развили истраживачи у Рандорију показује значајну штету која може настати.

"Ова рањивост утиче на наше заштитне зидове који користе ГлобалПротецт ВПН и омогућава даљинско извршавање неауторизованог кода на рањивим инсталацијама производа. ЦВЕ-2021-3064 утиче на различите верзије ПАН-ОС 8.1 пре 8.1.17 и пронашли смо много рањивих инстанци изложених на средствима повезаним са Интернетом, више од 10,000 средстава“, рекао је Рандори.

Независни истражитељ Кевин Беаумонт рекао је да истрага Шодана коју је водио указује на то отприлике половина свих ГлобалПротецт инстанци које је видео Сходан била је рањива.

Преливање се дешава када софтвер анализира кориснички унос на локацији фиксне дужине на стеку.

Не знам да можете приступити грешком коду споља без коришћења онога што је познато као ХТТП кријумчарење, технике експлоатације која омета начин на који веб локација обрађује ХТТП токове захтева.

Рањивости се појављују када фронт-енд и бацк-енд веб-сајта тумаче ограничења ХТТП захтева другачије и грешка их десинхронизује. Коришћење ова два елемента омогућава даљинско извршавање кода под привилегијама погођене компоненте на уређају заштитног зида.

Испод су главни налази открића и истраживања:

  • Ланац рањивости се састоји од методе заобилажења валидације екстерног веб сервера (кријумчарење ХТТП-а) и прекорачења бафера заснованог на стеку.
  • Утиче на заштитне зидове Пало Алто који користе ПАН-ОС 8.1 серију са омогућеним ГлобалПротецт (посебно верзије <8.1.17).
  • Показало се да искоришћавање ланца рањивости омогућава даљинско извршавање кода у физичким и виртуелним производима заштитног зида.

Сада не постоји јавно доступан код за експлоатацију.

Закрпе су доступне од продавца.

Доступни су и потписи ПАН Тхреат Превентион (ИД 91820 и 91855) да блокирају експлоатацију овог проблема.

Да бисте искористили ову рањивост, нападач мора да има приступ мрежи уређају на порту услуге ГлобалПротецт (порт 443 подразумевано). Пошто је погођени производ ВПН портал, овај порт је често доступан на Интернету. На уређајима са омогућеном рандомизацијом адресног простора (АСЛР) 70 (што се чини за већину уређаја), рад је тежак, али могућ.

На виртуелизованим уређајима (заштитни зидови серије ВМ), операција је знатно лакша због недостатка АСЛР-а и Рандори очекује да ће се појавити јавни експлоатације.

Рандоријеви истраживачи нису искористили преливање бафера да би довели до контролисаног извршавања кода на одређеним верзијама ЦПУ хардверских уређаја базираних на МИПС-у због њихове велике ендиан архитектуре, иако је преливање доступно на овим уређајима. и може се користити за ограничавање доступност услуга.

Рандори препоручује погођеним организацијама да примене исправке које пружа ПАН. Поред тога, ПАН је ставио на располагање потписе који се могу активирати да би се спречила експлоатација док организације планирају да ажурирају софтвер.

За организације које не користе ВПН функцију као део заштитног зида, препоручујемо да онемогућите ГлобалПротецт.

Коначно, ако сте заинтересовани да сазнате више о томе, можете погледати детаље у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.