VPN提供商解决研究人员的漏洞发现
虚拟专用网络(VPN)旨在加密互联网上各点之间的流量。正如计算所说,它们通过公共网络扩展专用网络,“通常用于使远程工作的员工能够访问其组织的企业网络上的资源。”
好吧,VPN本周就在新闻中,但在一份安全说明中,研究人员发现VPN安全漏洞可能会打开网络进行攻击。
Pentesting,安全咨询公司Devcore发现了这一发现,促使他们打开他们的博客报告“.SSL VPN保护公司资产免受互联网曝光,但如果SSL VPN本身易受攻击怎么办?”
Devcore研究人员声称三个VPN中的安全漏洞可能使攻击者窃取公司网络中的机密信息。他们写了三个提供商,即Palo Alto Networks,Fortinet和Pulse Secure。
他们表示,“我们披露了能够破坏数百万目标的实际攻击,包括技术巨头和许多行业领导者。这些技术和方法的发布是希望它可以激发更多的安全研究人员开箱即用。”
他们最近的帖子标题为“攻击SSL VPN - 第1部分:Palo Alto GlobalProtect上的PreAuth RCE,Uber作为案例研究!” 讨论两位安全研究人员Orange Tsai和Meh Chang的调查结果。
他们的使命是:“在过去的几个月里,我们开始对领先的SSL VPN产品的安全性进行新的研究。我们计划在3篇文章上公布我们的结果。”
截至7月17日,他们发布了第一篇文章。根据该团队的调查,Palo Alto GlobalProtect 在去年7月之前很脆弱。据说该漏洞非常简单,一个简单的格式字符串漏洞,无需身份验证。
(这很有趣,因为正如计算中的 Dev Kundaliya 所说,“通常,公司为其员工提供需要输入的公司用户名和密码,以及双因素身份验证代码,然后才能授予对公司网络的访问权限对于VPN。“然而,这个缺陷可能使一个人在没有用户名/密码的情况下进入网络。)
但是他们为什么在他们的头衔中提到优步呢?这是因为他们开始着手查看是否有大型公司使用易受攻击的GlobalProtect,他们说他们发现优步是其中之一。根据他们的发现,优步在全球拥有约22台运行GlobalProtect的服务器。
结果?在优步没有小睡。他们加快了响应并修复了漏洞,但也评论了他们自己的调查。“在我们的内部调查中,我们发现Palo Alto SSL VPN与我们大多数员工使用的主要VPN不同。”
您是否认为发现VPN漏洞对这三者来说是特殊的?不,一点也不。正如计算所指出的那样,“这不是第一次在VPN软件中突出显示安全漏洞......”
2015年计算方面的一篇文章称,大多数VPN服务都遭遇IPv6 流量泄露。
今年5月,计算机公司的Graeme Burton报道了有关用于窃听用户的VPN服务的警告。
远程代码执行缺陷,索引为CVE-2019-1579,带有此描述:
“ PAN-OS 7.1.18及更早版本,PAN-OS 8.0.11及更早版本中的远程执行代码,以及启用了GlobalProtect门户或GlobalProtect网关接口的PAN-OS 8.1.2及更早版本可能允许未经身份验证的远程攻击者执行任意代码“。
该漏洞仅影响旧版本的软件。
与此同时,Palo Alto Networks对该报告采取了行动。“Palo Alto Networks了解其GlobalProtect门户和GlobalProtect Gateway接口产品中报告的远程代码执行(RCE)漏洞。该问题已在之前的维护版本中得到解决。(参考:CVE-2019-1579)。”
据计算机公司称,Pulse Secure表示他们在4月发布了一个补丁。TechRadar表示,Fortinet更新了其固件以解决该漏洞。
你可以期待在8月7日听到他们的更多消息,他们的工作安排在Black Hat的简报中。