Kredit:CC0 Public Domain
Virtuella privata nätverk (VPN) är konstruerade för att kryptera trafik mellan punkter på internet. Som Datoranvändning Ställ det, de utökar ett privat nätverk över ett offentligt nätverk, "används ofta för att personal som arbetar på distans ska få tillgång till resurser på organisationens företagsnätverk."
Väl, VPN är i nyheterna den här veckan, men på ett säkerhetsmeddelande att forskare upptäckte att VPN-säkerhetsbrister kunde öppna ett nätverk för attacker.
Pentesting, säkerhetskonsultföretaget Devcore gjorde upptäckten som uppmuntrade dem att öppna sin bloggrapport med ".SSL VPN skyddar företagets tillgångar från internetexponering, men vad händer om SSL VPN själva är sårbara?"
Devcore -forskarna hävdade säkerhetsbrister i tre VPN:er som kan göra det möjligt för angripare att stjäla konfidentiell information från ett företags nätverk. De skrev om tre leverantörer, nämligen, Palo Alto Networks, Fortinet och Pulse Secure.
De sa att "vi avslöjar praktiska attacker som kan äventyra miljontals mål, inklusive teknikjättar och många branschledare. Dessa tekniker och metoder publiceras i hopp om att det kan inspirera fler säkerhetsforskare att tänka out-of-the-box. "
Deras senaste inlägg har titeln "Attackera SSL VPN—Del 1:PreAuth RCE på Palo Alto GlobalProtect, med Uber som fallstudie!" diskuterar resultat från Orange Tsai och Meh Chang, de två säkerhetsforskarna.
De är på ett uppdrag:"Under de senaste månaderna, vi startade en ny forskning om säkerheten hos ledande SSL VPN -produkter. Vi planerar att publicera våra resultat på tre artiklar. "
Från och med den 17 juli, de postade sin första artikel. Enligt lagets undersökning, Palo Alto GlobalProtect före juli förra året var sårbara. Felet sades vara väldigt okomplicerat, en enkel sårbarhet för formatsträngar utan krav på autentisering.
(Det är intressant eftersom, som Dev Kundaliya i Datoranvändning sa, "Vanligtvis, företag förser sin personal med ett företags användarnamn och lösenord som måste anges, tillsammans med en tvåfaktorsautentiseringskod, innan åtkomst till företagets nätverk kan beviljas för VPN." Ändå kan felet göra det möjligt för en person att bryta sig in i ett nätverk utan användarnamn/lösenord.)
Men varför nämnde de Uber i sin titel? Det beror på att de försökte se om några stora företag använde den sårbara GlobalProtect, och de sa att de hittade Uber som en av dem. Uber, enligt deras upptäckt, ägde cirka 22 servrar som kör GlobalProtect runt om i världen.
Resultat? Ingen tupplur på Uber. De skyndade på ett svar och fixade sårbarheten men kommenterade också sin egen undersökning. "Under vår interna utredning, vi fann att Palo Alto SSL VPN inte är samma som den primära VPN som används av majoriteten av våra anställda."
Trodde du att en upptäckt av VPN-brister är speciell för dessa tre? Nej, inte alls. Som påpekades i Datoranvändning , "Det är inte första gången som säkerhetsbrister har lyfts fram i VPN -programvara ..."
En artikel från 2015 i Datoranvändning sa att majoriteten av VPN-tjänsterna led av IPv6-trafikläckage.
I maj i år, Datoranvändning Graeme Burtons rapporterade om varningar om VPN-tjänster som används för att avlyssna användare.
Fjärrkodens körfel, indexerad som CVE-2019-1579 bär denna beskrivning:
"Fjärrkörning av kod i PAN-OS 7.1.18 och tidigare, PAN-OS 8.0.11 och tidigare, och PAN-OS 8.1.2 och tidigare med GlobalProtect Portal eller GlobalProtect Gateway Interface aktiverat kan tillåta en oautentiserad fjärrangripare att exekvera godtycklig kod."
Sårbarheten påverkar endast äldre versioner av programvaran.
Palo Alto Networks, under tiden, agerat som svar på rapporten. "Palo Alto Networks är medveten om den rapporterade sårbarheten för fjärrkörning av kod (RCE) i sin GlobalProtect-portal och GlobalProtect Gateway-gränssnittsprodukter. Problemet har redan åtgärdats i tidigare underhållsutgåvor. (Ref:CVE-2019-1579)."
Pulse Secure sa att de släppte en patch i april, enligt Datoranvändning . TechRadar sa att Fortinet uppdaterade sin firmware för att åtgärda sårbarheten.
Du kan förvänta dig att höra mer från dem den 7 augusti, där deras arbete är schemalagt som en briefing på Black Hat.
© 2019 Science X Network