พวกเขาตรวจพบช่องโหว่ที่ส่งผลกระทบต่อเซิร์ฟเวอร์ VPN มากกว่า 10,000 ตัว  

เมื่อเร็ว ๆ นี้ กลุ่มนักวิจัยเผยจุดอ่อน ด้วย ระดับความรุนแรง 9,8 จาก 10นี้หลังจากที่พวกเขาให้ 1 ปีก่อนที่พวกเขาจะเปิดเผยข้อมูลดังกล่าว

เป็นที่กล่าวขวัญกันว่า เซิร์ฟเวอร์องค์กรประมาณ 10,000 เซิร์ฟเวอร์ นี้ พวกเขาใช้ VPN ที่ได้รับผลกระทบ

เซิร์ฟเวอร์องค์กรประมาณ 10,000 เซิร์ฟเวอร์ที่ใช้ Palo Alto Networks GlobalProtect VPN ได้รับการแสดงว่ามีความเสี่ยงต่อบั๊กบัฟเฟอร์ล้นที่แก้ไขได้เพียง 12 เดือนหลังจากการค้นพบ

ช่องโหว่ที่ระบุโดย CVE-2021-3064 A คือ 9,8 จาก 10 และ เกิดขึ้นเมื่อสแกนอินพุตที่ผู้ใช้ป้อนไปยังตำแหน่งที่มีความยาวคงที่บนสแต็ก

การพิสูจน์แนวคิดของการเอารัดเอาเปรียบที่พัฒนาโดยนักวิจัยที่ Randori แสดงให้เห็นถึงความเสียหายที่อาจเกิดขึ้นได้

"ช่องโหว่นี้ส่งผลต่อไฟร์วอลล์ของเราโดยใช้ GlobalProtect VPN และอนุญาตให้เรียกใช้โค้ดที่ไม่ผ่านการตรวจสอบสิทธิ์จากระยะไกลบนการติดตั้งที่มีช่องโหว่ของผลิตภัณฑ์ CVE-2021-3064 ส่งผลกระทบต่อ PAN-OS 8.1 เวอร์ชันต่างๆ ก่อน 8.1.17 และเราพบอินสแตนซ์ที่มีช่องโหว่จำนวนมากที่เปิดเผยบนสินทรัพย์ที่เชื่อมต่อกับอินเทอร์เน็ต สินทรัพย์มากกว่า 10,000 รายการ” Randori กล่าว.

นักสืบอิสระ Kevin Beaumont กล่าวว่าการสอบสวน Shodan ที่เขาดำเนินการบ่งชี้ว่า ประมาณครึ่งหนึ่งของอินสแตนซ์ GlobalProtect ที่ Shodan เห็นมีช่องโหว่

โอเวอร์โฟลว์เกิดขึ้นเมื่อซอฟต์แวร์แยกวิเคราะห์อินพุตของผู้ใช้ที่ตำแหน่งความยาวคงที่บนสแต็ก

ฉันไม่รู้ว่าคุณสามารถเข้าถึงรหัสบั๊กกี้จากภายนอกได้โดยไม่ต้องใช้สิ่งที่เรียกว่าการลักลอบนำเข้า HTTP ซึ่งเป็นเทคนิคการหาช่องโหว่ที่รบกวนวิธีที่เว็บไซต์ดำเนินการกับสตรีมคำขอ HTTP

ช่องโหว่ปรากฏขึ้นเมื่อส่วนหน้าและส่วนหลังของเว็บไซต์ตีความขีดจำกัดของคำขอ HTTP แตกต่างกันและข้อผิดพลาดจะยกเลิกการซิงโครไนซ์ การใช้ประโยชน์จากองค์ประกอบทั้งสองนี้ทำให้สามารถเรียกใช้โค้ดจากระยะไกลได้ภายใต้สิทธิ์ของส่วนประกอบที่ได้รับผลกระทบบนอุปกรณ์ไฟร์วอลล์

ด้านล่างนี้เป็นข้อค้นพบหลักของการค้นพบและการวิจัย:

  • ห่วงโซ่ความเสี่ยงประกอบด้วยวิธีการหลีกเลี่ยงการตรวจสอบเว็บเซิร์ฟเวอร์ภายนอก (การลักลอบนำเข้า HTTP) และบัฟเฟอร์ล้นแบบสแต็ก
  • ส่งผลกระทบต่อไฟร์วอลล์ Palo Alto โดยใช้ PAN-OS 8.1 ซีรีส์ที่เปิดใช้งาน GlobalProtect (เฉพาะเวอร์ชัน <8.1.17)
  • มีการแสดงการใช้ประโยชน์จากห่วงโซ่ของช่องโหว่เพื่อให้สามารถเรียกใช้โค้ดจากระยะไกลในผลิตภัณฑ์ไฟร์วอลล์จริงและเสมือนได้

ขณะนี้ ไม่มีรหัสการหาช่องโหว่ที่เปิดเผยต่อสาธารณะ.

แพทช์สามารถใช้ได้จากผู้ขาย

นอกจากนี้ยังมีลายเซ็นการป้องกันภัยคุกคาม PAN อีกด้วย (ID 91820 และ 91855) เพื่อบล็อกการหาประโยชน์ของปัญหานี้

เพื่อใช้ประโยชน์จากช่องโหว่นี้ ผู้โจมตีต้องมีการเข้าถึงเครือข่ายไปยังอุปกรณ์บนพอร์ตบริการ GlobalProtect (พอร์ต 443 โดยค่าเริ่มต้น) เนื่องจากผลิตภัณฑ์ที่ได้รับผลกระทบคือพอร์ทัล VPN พอร์ตนี้จึงมักเข้าถึงได้ทางอินเทอร์เน็ต บนอุปกรณ์ที่เปิดใช้งานการสุ่มพื้นที่ที่อยู่ (ASLR) 70 (ซึ่งดูเหมือนจะเป็นกรณีสำหรับอุปกรณ์ส่วนใหญ่) การดำเนินการจะยากแต่เป็นไปได้

บนอุปกรณ์เวอร์ชวลไลซ์ (ไฟร์วอลล์ซีรีส์ VM) การดำเนินการจะง่ายขึ้นอย่างมากเนื่องจากขาด ASLR และ Randori คาดว่าการหาประโยชน์จากสาธารณะจะเกิดขึ้น

นักวิจัยของ Randori ไม่ได้ใช้ประโยชน์จากบัฟเฟอร์โอเวอร์โฟลว์เพื่อส่งผลให้มีการควบคุมการรันโค้ดบนอุปกรณ์ฮาร์ดแวร์ CPU ของเครื่องบินการจัดการแบบ MIPS บางรุ่นเนื่องจากสถาปัตยกรรม endian ขนาดใหญ่ แม้ว่าโอเวอร์โฟลว์จะสามารถเข้าถึงได้บนอุปกรณ์เหล่านี้ และสามารถใช้เพื่อจำกัด ความพร้อมในการให้บริการ

randori แนะนำให้องค์กรที่ได้รับผลกระทบใช้การแก้ไขที่PAN .ให้มา. นอกจากนี้ PAN ยังได้จัดทำลายเซ็นที่สามารถเปิดใช้งานเพื่อป้องกันการเอารัดเอาเปรียบในขณะที่องค์กรวางแผนที่จะอัปเดตซอฟต์แวร์

สำหรับองค์กรที่ไม่ได้ใช้คุณสมบัติ VPN เป็นส่วนหนึ่งของไฟร์วอลล์ เราแนะนำให้ปิดการใช้งาน GlobalProtect

สุดท้ายนี้ หากท่านสนใจทราบข้อมูลเพิ่มเติม สามารถดูรายละเอียดใน ลิงค์ต่อไป.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา