10,000'den fazla vpn sunucusunu etkileyen bir güvenlik açığı tespit ettiler  

geçenlerde bir grup araştırmacı bir güvenlik açığını açıkladı biriyle 9,8 üzerinden 10 önem derecesi, bu daha sonra 1 yıl mühlet verdikten sonra bu tür bilgileri ifşa edecekler.

Bundan bahsediliyor yaklaşık 10,000 kurumsal sunucu o etkilenen VPN'i kullanırlar.

Palo Alto Networks GlobalProtect VPN kullanan yaklaşık 10,000 kurumsal sunucunun, keşiften yalnızca 12 ay sonra düzeltilen bir arabellek taşması hatasına karşı savunmasız olduğu gösterilmiştir.

CVE-2021-3064 A tarafından tanımlanan güvenlik açığı 9,8 üzerinden 10 ve Kullanıcı tarafından sağlanan girdi yığında sabit uzunlukta bir konuma tarandığında gerçekleşir.

Randori'deki araştırmacılar tarafından geliştirilen istismar kavramının bir kanıtı, ortaya çıkabilecek önemli hasarı göstermektedir.

"Bu güvenlik açığı, GlobalProtect VPN kullanan güvenlik duvarlarımızı etkiler ve ürünün güvenlik açığı bulunan yüklemelerinde kimliği doğrulanmamış kodun uzaktan yürütülmesine olanak tanır. CVE-2021-3064, 8.1'den önceki PAN-OS 8.1.17'in çeşitli sürümlerini etkiliyor ve İnternet'e bağlı varlıklarda, 10,000'den fazla varlığa maruz kalan birçok savunmasız örnek bulduk ”dedi Randori.

Bağımsız araştırmacı Kevin Beaumont, yürüttüğü Shodan soruşturmasının şunu gösterdiğini söyledi: Shodan tarafından görülen tüm GlobalProtect örneklerinin yaklaşık yarısı savunmasızdı.

Yazılım, yığın üzerinde sabit uzunlukta bir konumda kullanıcı girdisini ayrıştırdığında taşma meydana gelir.

Bir web sitesinin HTTP istek akışlarını işleme biçimine müdahale eden bir istismar tekniği olan HTTP kaçakçılığı olarak bilinen şeyi kullanmadan buggy koduna harici olarak erişebileceğinizi bilmiyorum.

Güvenlik açıkları, bir web sitesinin ön ucu ve arka ucu bir HTTP isteğinin sınırlarını yorumladığında ortaya çıkar. farklı ve hata onları senkronize etmez. Bu iki öğenin kullanılması, güvenlik duvarı aygıtındaki etkilenen bileşenin ayrıcalıkları altında uzaktan kod yürütülmesine izin verir.

Aşağıda keşif ve araştırmanın ana bulguları yer almaktadır:

  • Güvenlik açığı zinciri, harici web sunucusu doğrulamalarını (HTTP kaçakçılığı) ve yığın tabanlı arabellek taşmasını önleme yönteminden oluşur.
  • GlobalProtect etkinleştirilmiş PAN-OS 8.1 serisini kullanan Palo Alto güvenlik duvarlarını etkiler (özellikle <8.1.17 sürümleri).
  • Güvenlik açıkları zincirinden yararlanmanın, fiziksel ve sanal güvenlik duvarı ürünlerinde uzaktan kod yürütülmesine izin verdiği gösterilmiştir.

Şimdi herkese açık bir istismar kodu yok.

Yamalar satıcıdan temin edilebilir.

PAN Tehdit Önleme imzaları da mevcuttur (ID 91820 ve 91855) bu sorunun kötüye kullanılmasını engellemek için.

Bu güvenlik açığından yararlanmak için, Saldırganın GlobalProtect hizmet bağlantı noktasındaki aygıta ağ erişimi olmalıdır (varsayılan olarak 443 numaralı bağlantı noktası). Etkilenen ürün bir VPN portalı olduğundan, bu bağlantı noktasına genellikle İnternet üzerinden erişilebilir. Adres alanı rastgeleleştirmesi (ASLR) 70 etkinleştirilmiş cihazlarda (çoğu cihaz için durum böyle görünüyor), işlem zordur ancak mümkündür.

Sanallaştırılmış cihazlarda (VM serisi güvenlik duvarları), ASLR'nin olmaması nedeniyle işlem önemli ölçüde daha kolaydır ve Randori, kamu açıklarının ortaya çıkmasını beklemektedir.

Randori araştırmacıları, büyük endian mimarileri nedeniyle MIPS tabanlı yönetim düzlemi CPU donanım cihazlarının belirli sürümlerinde kontrollü kod yürütülmesine neden olmak için arabellek taşmasından yararlanmadılar, ancak taşmaya bu cihazlarda erişilebilir ve sınırlamak için kullanılabilir. hizmetlerin kullanılabilirliği.

rando etkilenen kuruluşlara PAN tarafından sağlanan düzeltmeleri uygulamalarını önerir. Ek olarak, PAN, kuruluşlar yazılımı güncellemeyi planlarken istismarı engellemek için etkinleştirilebilecek imzalar sağlamıştır.

Güvenlik duvarının bir parçası olarak VPN özelliğini kullanmayan kuruluşlar için GlobalProtect'i devre dışı bırakmanızı öneririz.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, aşağıdaki ayrıntılara başvurabilirsiniz. sonraki bağlantı.


İlk yorumu siz

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.