多个企业VPN应用程序允许攻击者绕过身份验证

释放双眼,带上耳机,听听看~!

点击上方“凌天实验室”可订阅哦!

由Palo Alto Networks、Pulse Secure、Cisco和F5 Networks开发的企业VPN应用程序正在根据DHS/CISA警报和CERT/CC发布的漏洞说明不安全地存储身份验证和会话cookie,这可能允许攻击者绕过身份验证。

正如CWE-311中常见的弱点枚举数据库所详细描述的那样,应用程序未能“在存储或传输之前加密敏感或关键信息”,这一事实可能会让潜在的攻击者拦截交通数据、读取数据并注入恶意代码/数据,从而执行中间人攻击(Man-in-the-Middle, MitM)。

美国国土安全部(Department of Homeland Security)网络安全和基础设施安全局(CISA)今天发布的警告还指出,潜在的攻击者“可能利用这个漏洞控制受影响的系统”。

此外,卡内基梅隆大学(Carnegie Mellon University)的麦迪逊•奥利弗(Madison Oliver)在漏洞说明中写道,“如果攻击者能够持续访问VPN用户的端点,或者使用其他方法窃取cookie,他们可以重放会话并绕过其他身份验证方法。”然后攻击者就可以访问用户通过VPN会话访问的相同应用程序。

CERT / CC说:

以下产品和版本不安全地将cookie存储在日志文件中:

– Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows和GlobalProtect Agent 4.1.10以及更早版本的macOS0 (CVE-2019-1573)

– 8.1R14、8.2、8.3R6和9.0R2之前的脉冲安全连接

以下产品和版本将cookie不安全地存储在内存中:

– Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows和GlobalProtect Agent 4.1.10以及更早版本的macOS0 (CVE-2019-1573)

– 8.1R14、8.2、8.3R6和9.0R2之前的脉冲安全连接

-思科AnyConnect 4.7x和之前

此外,根据CERT/CC的说明,“这种配置可能适用于其他VPN应用程序”,这意味着来自237个供应商的数百个VPN应用程序可能会受到国防ISAC远程访问工作组报告的信息披露漏洞的影响。

虽然来自Check Point Software Technologies和pfSense的VPN应用程序被发现不存在漏洞,但思科和Pulse Secure尚未发布任何关于该漏洞的信息。

帕洛阿尔托网络公司发布了一份安全咨询,提供了关于这一信息披露漏洞的进一步信息,追踪结果为CVE-2019-1573,并发布了GlobalProtect Agent 4.1.1及其后版本的Windows和GlobalProtect Agent 4.1.11,以及macOS安全更新版本。

另一方面,虽然F5 Networks“自2013年以来就意识到内存存储的不安全性”,但决定不对其进行补丁,并提供了以下解决方案作为缓解措施:“为了缓解这个漏洞,您可以使用一次性密码或双因素身份验证,而不是基于密码的身份验证。

然而,自2017年发布的12.1.3和13.0.1版本以来,F5 Networks BIG-IP应用已经修复了不安全的日志存储问题。

本文源自微信公众号:凌天实验室

人已赞赏
安全工具

打造自己的渗透测试框架 — 溯光:安装篇

2019-10-14 14:05:41

安全工具

最强王者非他莫属——

2019-10-14 14:05:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索