Họ đã phát hiện ra một lỗ hổng ảnh hưởng đến hơn 10,000 máy chủ vpn  

Gần đây một nhóm các nhà nghiên cứu đã tiết lộ một lỗ hổng bảo mật với một đánh giá mức độ nghiêm trọng của 9,8 trên 10, cái này sau khi họ ân hạn 1 năm rồi mới tiết lộ thông tin như vậy.

Nó được đề cập rằng khoảng 10,000 máy chủ công tyhọ sử dụng VPN bị ảnh hưởng.

Khoảng 10,000 máy chủ công ty sử dụng Palo Alto Networks GlobalProtect VPN đã được chứng minh là dễ bị tấn công bởi lỗi tràn bộ đệm đã được sửa chỉ 12 tháng sau khi phát hiện ra.

Lỗ hổng bảo mật được xác định bởi CVE-2021-3064 A là 9,8 trên 10 và Xảy ra khi đầu vào do người dùng cung cấp được quét đến một vị trí có độ dài cố định trên ngăn xếp.

Một bằng chứng về khái niệm khai thác được phát triển bởi các nhà nghiên cứu tại Randori cho thấy thiệt hại đáng kể có thể gây ra.

"Lỗ hổng này ảnh hưởng đến tường lửa của chúng tôi bằng cách sử dụng GlobalProtect VPN và cho phép thực thi từ xa mã chưa được xác thực trên các cài đặt dễ bị tấn công của sản phẩm. CVE-2021-3064 ảnh hưởng đến các phiên bản khác nhau của PAN-OS 8.1 trước 8.1.17 và chúng tôi đã tìm thấy nhiều trường hợp dễ bị tấn công trên các nội dung được kết nối với Internet, hơn 10,000 nội dung, ”Randori cho biết.

Điều tra viên độc lập Kevin Beaumont cho biết cuộc điều tra Shodan mà ông tiến hành chỉ ra rằng khoảng một nửa trong số tất cả các phiên bản GlobalProtect được Shodan nhìn thấy là dễ bị tấn công.

Tràn xảy ra khi phần mềm phân tích cú pháp đầu vào của người dùng tại một vị trí có độ dài cố định trên ngăn xếp.

Tôi không biết bạn có thể truy cập mã lỗi từ bên ngoài mà không sử dụng cái được gọi là HTTP lậu, một kỹ thuật khai thác can thiệp vào cách một trang web xử lý các luồng yêu cầu HTTP.

Các lỗ hổng bảo mật xuất hiện khi front-end và back-end của một trang web diễn giải các giới hạn của một yêu cầu HTTP khác và lỗi giải mã đồng bộ hóa chúng. Việc khai thác hai yếu tố này cho phép thực thi mã từ xa theo đặc quyền của thành phần bị ảnh hưởng trên thiết bị tường lửa.

Dưới đây là những phát hiện chính của cuộc khám phá và nghiên cứu:

  • Chuỗi lỗ hổng bảo mật bao gồm một phương pháp phá vỡ xác thực máy chủ web bên ngoài (HTTP lậu) và tràn bộ đệm dựa trên ngăn xếp.
  • Ảnh hưởng đến tường lửa Palo Alto sử dụng dòng PAN-OS 8.1 có bật GlobalProtect (cụ thể là các phiên bản <8.1.17).
  • Khai thác chuỗi lỗ hổng đã được chứng minh là cho phép thực thi mã từ xa trong các sản phẩm tường lửa vật lý và ảo.

Bây giờ không có mã khai thác công khai.

Các bản vá có sẵn từ nhà cung cấp.

Chữ ký Ngăn chặn Mối đe dọa PAN cũng có sẵn (ID 91820 và 91855) để chặn khai thác vấn đề này.

Để khai thác lỗ hổng này, kẻ tấn công phải có quyền truy cập mạng vào thiết bị trên cổng dịch vụ GlobalProtect (cổng 443 theo mặc định). Vì sản phẩm bị ảnh hưởng là cổng VPN nên cổng này thường có thể truy cập được trên Internet. Trên các thiết bị có bật tính năng ngẫu nhiên hóa không gian địa chỉ (ASLR) 70 (dường như là trường hợp cho hầu hết các thiết bị), thao tác khó nhưng có thể thực hiện được.

Trên các thiết bị ảo hóa (tường lửa dòng máy ảo), hoạt động dễ dàng hơn đáng kể do không có ASLR và Randori hy vọng các khai thác công khai sẽ xuất hiện.

Các nhà nghiên cứu Randori đã không khai thác lỗi tràn bộ đệm để dẫn đến việc thực thi mã được kiểm soát trên một số phiên bản nhất định của thiết bị phần cứng CPU mặt phẳng quản lý dựa trên MIPS do kiến ​​trúc endian lớn của chúng, mặc dù lỗi tràn có thể truy cập trên các thiết bị này và có thể được sử dụng để hạn chế sự sẵn có của các dịch vụ.

radori khuyến nghị các tổ chức bị ảnh hưởng áp dụng các bản sửa lỗi do PAN cung cấp. Ngoài ra, PAN đã tạo sẵn các chữ ký có thể được kích hoạt để ngăn chặn việc khai thác trong khi các tổ chức có kế hoạch cập nhật phần mềm.

Đối với các tổ chức không sử dụng tính năng VPN như một phần của tường lửa, chúng tôi khuyên bạn nên tắt GlobalProtect.

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể tham khảo thông tin chi tiết trong liên kết tiếp theo.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.