廣泛使用的企業VPN中的缺陷使公司機密處於危險之中

研究人員在流行的企業VPN中發現了幾個安全漏洞,他們說這些漏洞可以用於默默地侵入公司網路並竊取商業機密。

Devcore的研究人員Orange Tsai和Meh Chang 在即將舉行的Black Hat演講之前與TechCrunch分享了他們的調查結果,他們表示,三家公司VPN提供商 – Palo Alto Networks,Pulse Secure和Fortinet – 發現的漏洞很容易被遠程利用。

這些VPN(或虛擬專用網路)不是傳統的消費者VPN應用程序,旨在掩蓋您的身份並隱藏您的身份,但是遠程工作的員工可以使用這些應用程序來訪問公司網路上的資源。通常,員工必須輸入公司用戶名和密碼,通常是雙因素代碼。通過HTTPS(SSL)連接進行連接,這些提供商可在用戶的計算機和公司網路之間創建安全隧道。

但Tsai和Chang說,他們發現的漏洞允許任何人隱蔽地鑽進公司的網路而不需要工作的用戶名或密碼。

「我們可能會破壞VPN伺服器和公司內部網,不需要身份驗證,危及所有VPN客戶端,並竊取受害者的所有秘密,」Tsai告訴TechCrunch一封電子郵件。

「SSL VPN是連接企業網路的最便捷方式,」Tsai說。「另一方面,對於黑客來說,SSL VPN必須暴露在互聯網上,因此它也是破壞內部網的最短途徑。」

「一些SSL VPN供應商主導市場 – 因此,如果我們發現這些供應商存在任何漏洞,影響是巨大的,」他說。

在他們的第一篇詳細描述Palo Alto bug的文章中,研究人員表示,一個簡單的格式字元串缺陷 – 例如伺服器無法正確理解的輸入文本 – 足以使服務崩潰。他們說,幾家大公司使用Palo Alto的GlobalProtect VPN – 包括Uber。

他們說,研究人員在優步的內部Palo Alto運行的伺服器上測試了這個漏洞。優步很快修復了這個漏洞,但表示其內部基礎設施是安全的。

Tsai表示,研究人員還利用這些漏洞揭露了屬於Twitter系統的缺陷。「我們成功地獲得了Twitter最重要的VPN伺服器的root許可權,並獲得了最高的嚴重性和最高的賞金計劃,」他說。

當研究人員私下聯繫帕洛阿爾托有關這些漏洞時,該公司表示,這些漏洞已經「內部發現」,並沒有發布相應的公共安全諮詢。在Tsai和Chang的寫作之後,一些人批評帕洛阿爾托的回應。安全研究員Kevin Beaumont 在一條推文中表示,看起來安全巨頭對這個「非常嚴重的錯誤」發出了「無聲修復」,沒有提醒任何人。他發推文說,截至上周,他測試的互聯網連接盒中約有三分之一是易受攻擊的。

Palo Alto最終發布了一份諮詢報告,在Tsai和Chang發布了他們的博客文章後的第二天,詳細介紹了這些漏洞。

Fortinet還發布了針對各自漏洞的建議,並更新了新固件以修復漏洞。建議系統管理員將其易受攻擊的網關更新為最新版本。

Pulse Secure的首席營銷官Scott Gordon表示,該公司已於4月底向客戶通報了該漏洞以及可用的補丁。戈登說,該公司「不知道」任何漏洞利用。

帕洛阿爾托承認修復了這些漏洞,但沒有解決安全界的批評。

Fortinet的發言人在發布之前沒有發表評論。

這是今年最新一輪與VPN相關的漏洞。今年4月,國土安全部警告企業許多主要企業VPN提供商的漏洞 – 也影響Palo Alto和Pulse Secure,以及思科和F5網路。

Tsai和Chang將在未來幾天發布Pulse Secure和Fortinet漏洞的詳細信息。