他們檢測到一個影響超過 10,000 個 vpn 服務器的漏洞  

最近 一組研究人員披露了一個漏洞 一個 嚴重程度為 9,8(滿分 10),在他們給予一年的寬限後,他們才會披露上述信息。

有人提到 大約 10,000 台企業服務器使用受影響的 VPN。

大約 10,000 台使用 Palo Alto Networks GlobalProtect VPN 的企業服務器已被證明容易受到緩衝區溢出漏洞的影響,該漏洞在發現後僅 12 個月就被修復。

CVE-2021-3064 A 識別的漏洞為 9,8(滿分 10), 當在堆棧上的固定長度位置掃描用戶提供的輸入時發生。

Randori 研究人員開發的漏洞概念證明表明了可能造成的巨大損害。

此漏洞會影響我們使用 GlobalProtect VPN 的防火牆,並允許在易受攻擊的產品安裝中未經身份驗證的遠程代碼執行。 CVE-2021-3064 影響 8.1 之前的多個 PAN-OS 8.1.17 版本,我們發現許多易受攻擊的實例暴露在互聯網連接的資產上,超過 10,000 個資產,”Randori 說。.

獨立研究員 Kevin Beaumont 表示,他進行的 Shodan 研究表明 Shodan 發現的所有 GlobalProtect 實例中約有一半存在漏洞。

當軟件在堆棧上的固定長度位置解析用戶提供的數據時,就會發生溢出。

如果不使用所謂的 HTTP 走私(一種干擾網站處理 HTTP 請求流的方式的利用技術),您就無法從外部訪問有錯誤的代碼。

當網站的前端和後端解釋 HTTP 請求的邊界時就會出現漏洞 不同,錯誤使它們不同步。 利用這兩個元素允許在防火牆設備上受影響組件的權限下遠程執行代碼。

以下是發現和調查的主要結論:

  • 該漏洞鏈由繞過外部 Web 服務器執行的驗證(HTTP 走私)和基於堆棧的緩衝區溢出的方法組成。
  • 影響使用啟用了 GlobalProtect 的 PAN-OS 8.1 系列的帕洛阿爾托防火牆(特別是 < 8.1.17 的版本)。
  • 漏洞鏈的利用已被證明允許在物理和虛擬防火牆產品中遠程執行代碼。

現在 沒有公開可用的利用代碼.

補丁可以通過供應商獲得。

PAN 威脅防禦簽名也可用 (ID 91820 和 91855)以阻止利用此問題。

為了利用此漏洞, 攻擊者必須能夠通過 GlobalProtect 服務端口(默認端口 443)。 由於受影響的產品是 VPN 門戶,因此通常可以通過 Internet 訪問該端口。 在啟用了地址空間隨機化 (ASLR) 70 的設備上(大多數設備上似乎都是這種情況),該操作很困難,但也是可能的。

在虛擬化設備(VM 系列防火牆)上,由於缺乏 ASLR,操作變得更加容易,Randori 預計會出現公開漏洞。

由於其大端架構,Randori 研究人員並未利用緩衝區溢出來導致某些版本的具有基於 MIPS 的管理平面 CPU 的硬件設備上的受控代碼執行,儘管溢出在這些設備上是可訪問的,並且可用於限制服務的可用性。

蘭多里 建議受影響的組織應用 PAN 提供的修復程序。 此外,PAN 還提供了可用的簽名,當組織計劃更新軟件時,可以激活這些簽名來阻止攻擊。

對於不使用 VPN 功能作為防火牆一部分的組織,我們建議禁用 GlobalProtect。

最後,如果您有興趣了解更多信息,可以查閱詳細信息 下一個鏈接.


成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。