他們檢測到一個影響超過 10,000 個 vpn 服務器的漏洞  

最近 一組研究人員披露了一個漏洞 一個 嚴重等級為 9,8 分(滿分 10 分),這在他們給予 1 年的寬限期之後,他們才會披露此類信息。

有人提到 大約 10,000 台企業服務器他們使用受影響的 VPN。

大約 10,000 台使用 Palo Alto Networks GlobalProtect VPN 的企業服務器已被證明容易受到緩衝區溢出漏洞的影響,該漏洞在發現後僅 12 個月就得到修復。

CVE-2021-3064 A 識別的漏洞為 9,8 分(滿分 10 分)並且 當用戶提供的輸入被掃描到堆棧上的固定長度位置時發生。

Randori 研究人員開發的漏洞利用概念證明表明可能會造成相當大的損害。

此漏洞會影響我們使用 GlobalProtect VPN 的防火牆,並允許在易受攻擊的產品安裝上遠程執行未經身份驗證的代碼。 CVE-2021-3064 影響了 8.1 之前的 PAN-OS 8.1.17 的各種版本,我們發現許多易受攻擊的實例暴露在連接到 Internet 的資產上,超過 10,000 項資產,“Randori 說.

獨立調查員 Kevin Beaumont 說他進行的 Shodan 調查表明 Shodan 發現的所有 GlobalProtect 實例中約有一半是易受攻擊的。

當軟件在堆棧上的固定長度位置解析用戶輸入時,就會發生溢出。

我不知道您可以在不使用所謂的 HTTP 走私的情況下從外部訪問有問題的代碼,這是一種干擾網站處理 HTTP 請求流方式的漏洞利用技術。

當網站的前端和後端解釋HTTP請求的限制時出現漏洞 不同,錯誤使它們不同步。 這兩個元素的利用允許在防火牆設備上受影響組件的權限下遠程執行代碼。

以下是該發現和研究的主要發現:

  • 該漏洞鏈包括一種規避外部 Web 服務器驗證(HTTP 走私)和基於堆棧的緩衝區溢出的方法。
  • 影響使用啟用 GlobalProtect 的 PAN-OS 8.1 系列的帕洛阿爾托防火牆(特別是版本 <8.1.17)。
  • 已證明利用漏洞鏈允許在物理和虛擬防火牆產品中遠程執行代碼。

現在 沒有公開可用的漏洞利用代碼.

補丁可從供應商處獲得。

PAN 威脅防護簽名也可用 (ID 91820 和 91855)以阻止利用此問題。

要利用此漏洞, 攻擊者必須通過 GlobalProtect 服務端口 (默認為 443 端口)。 由於受影響的產品是 VPN 門戶,因此該端口通常可在 Internet 上訪問。 在啟用了地址空間隨機化 (ASLR) 70 的設備上(大多數設備似乎都是這種情況),操作很困難但可能。

在虛擬化設備(VM 系列防火牆)上,由於缺少 ASLR,操作要容易得多,Randori 預計會出現公開漏洞。

Randori 研究人員沒有利用緩衝區溢出來導致在某些版本的基於 MIPS 的管理平面 CPU 硬件設備上由於其大端架構而導致受控代碼執行,儘管這些設備上可以訪問溢出。服務的可用性。

蘭多里 建議受影響的組織應用 PAN 提供的修復程序. 此外,PAN 已提供可用簽名,當組織計劃更新軟件時,可以激活這些簽名以阻止漏洞利用。

對於不使用 VPN 功能作為防火牆一部分的組織,我們建議禁用 GlobalProtect。

最後,如果您有興趣了解更多,可以在 下一個鏈接.


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。