广泛使用的企业VPN中的缺陷使公司机密处于危险之中

研究人员在流行的企业VPN中发现了几个安全漏洞,他们说这些漏洞可以用于默默地侵入公司网络并窃取商业机密。

Devcore的研究人员Orange Tsai和Meh Chang 在即将举行的Black Hat演讲之前与TechCrunch分享了他们的调查结果,他们表示,三家公司VPN提供商 – Palo Alto Networks,Pulse Secure和Fortinet – 发现的漏洞很容易被远程利用。

这些VPN(或虚拟专用网络)不是传统的消费者VPN应用程序,旨在掩盖您的身份并隐藏您的身份,但是远程工作的员工可以使用这些应用程序来访问公司网络上的资源。通常,员工必须输入公司用户名和密码,通常是双因素代码。通过HTTPS(SSL)连接进行连接,这些提供商可在用户的计算机和公司网络之间创建安全隧道。

但Tsai和Chang说,他们发现的漏洞允许任何人隐蔽地钻进公司的网络而不需要工作的用户名或密码。

“我们可能会破坏VPN服务器和公司内部网,不需要身份验证,危及所有VPN客户端,并窃取受害者的所有秘密,”Tsai告诉TechCrunch一封电子邮件。

“SSL VPN是连接企业网络的最便捷方式,”Tsai说。“另一方面,对于黑客来说,SSL VPN必须暴露在互联网上,因此它也是破坏内部网的最短途径。”

“一些SSL VPN供应商主导市场 – 因此,如果我们发现这些供应商存在任何漏洞,影响是巨大的,”他说。

在他们的第一篇详细描述Palo Alto bug的文章中,研究人员表示,一个简单的格式字符串缺陷 – 例如服务器无法正确理解的输入文本 – 足以使服务崩溃。他们说,几家大公司使用Palo Alto的GlobalProtect VPN – 包括Uber。

他们说,研究人员在优步的内部Palo Alto运行的服务器上测试了这个漏洞。优步很快修复了这个漏洞,但表示其内部基础设施是安全的。

Tsai表示,研究人员还利用这些漏洞揭露了属于Twitter系统的缺陷。“我们成功地获得了Twitter最重要的VPN服务器的root权限,并获得了最高的严重性和最高的赏金计划,”他说。

当研究人员私下联系帕洛阿尔托有关这些漏洞时,该公司表示,这些漏洞已经“内部发现”,并没有发布相应的公共安全咨询。在Tsai和Chang的写作之后,一些人批评帕洛阿尔托的回应。安全研究员Kevin Beaumont 在一条推文中表示,看起来安全巨头对这个“非常严重的错误”发出了“无声修复”,没有提醒任何人。他发推文说,截至上周,他测试的互联网连接盒中约有三分之一是易受攻击的。

Palo Alto最终发布了一份咨询报告,在Tsai和Chang发布了他们的博客文章后的第二天,详细介绍了这些漏洞。

Fortinet还发布了针对各自漏洞的建议,并更新了新固件以修复漏洞。建议系统管理员将其易受攻击的网关更新为最新版本。

Pulse Secure的首席营销官Scott Gordon表示,该公司已于4月底向客户通报了该漏洞以及可用的补丁。戈登说,该公司“不知道”任何漏洞利用。

帕洛阿尔托承认修复了这些漏洞,但没有解决安全界的批评。

Fortinet的发言人在发布之前没有发表评论。

这是今年最新一轮与VPN相关的漏洞。今年4月,国土安全部警告企业许多主要企业VPN提供商的漏洞 – 也影响Palo Alto和Pulse Secure,以及思科和F5网络。

Tsai和Chang将在未来几天发布Pulse Secure和Fortinet漏洞的详细信息。