歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
2024 / 11 / 29
編輯部
資安研究人員近期披露了影響企業級 VPN 解決方案的重大安全漏洞,涉及 Palo Alto Networks 和 SonicWall 兩家廠商的用戶端軟體。這些漏洞主要存在於更新機制中,攻擊者可藉此在受害者系統上獲取最高權限,對企業資安造成嚴重威脅。
Palo Alto Networks GlobalProtect 漏洞剖析
研究人員在 GlobalProtect 中發現的 CVE-2024-5921 漏洞,其核心問題出在憑證驗證鏈的設計缺陷上。GlobalProtect 的更新程序在處理憑證時未能執行完整的驗證鏈檢查,同時 PanGPS 服務在處理更新請求時也未能嚴格驗證更新來源的合法性。更危險的是,用戶端介面 PanGPA 允許使用者連接至任意 VPN 端點,且缺乏必要的安全檢查機制。
攻擊者可利用這些漏洞建構一個完整的攻擊鏈。首先,攻擊者會架設一個惡意的 VPN 伺服器,並透過社交工程手法誘使目標使用者連接。一旦使用者連接到惡意伺服器,攻擊者就能夠獲取使用者的登入憑證。
接著,攻擊者可以利用 PanGPS 服務的漏洞在系統中植入惡意根憑證。當該憑證被系統信任後,攻擊者就能夠簽署惡意的更新套件,而這些套件將以系統最高權限執行,在 Windows 系統上是 SYSTEM 權限,在 macOS 上則是 root 權限。
為了緩解這個漏洞帶來的風險,系統管理員可以採取幾項技術措施。
首先是強制啟用完整鏈憑證驗證,這可以通過設定
FULLCHAINCERTVERIFY 參數
來實現。其次是實施嚴格的防火牆規則,限制 VPN 用戶端只能連接到授權的伺服器。此外,啟用 FIPS-CC 模式也能提供額外的安全保護。
SonicWall NetExtender漏洞解析
SonicWall NetExtender 中發現的 CVE-2024-29014 漏洞同樣涉及更新機制的問題。該漏洞存在於終端點控制(EPC)用戶端的更新過程中,由於更新套件的簽章驗證不完整,加上特權服務在處理更新時缺乏額外的安全檢查,使得攻擊者有機可趁。
特別值得注意的是 NetExtender 的自定義 URI 處理機制可能被攻擊者濫用。
攻擊者可以通過構造特製的 URI(
例如 smaconnect://connect?server=攻擊者伺服器&user=受害者)
來強制 NetExtender 用戶端連接到惡意伺服器。一旦建立連接,攻擊者就能夠提供惡意的 EPC 更新套件,這些套件將以 SYSTEM 權限執行,從而獲取系統的完整控制權。
偵測與防護工具發布
為了協助企業評估其 VPN 基礎設施的安全性,
研究人員發布了名為 NachoVPN 的開源工具。這個工具能夠模擬各種攻擊場景,包括偽造 VPN 伺服器憑證、複製合法更新伺服器的行為,以及生成測試用的更新套件。
NachoVPN 不僅能夠進行漏洞驗證,還能夠測試各種防護措施的有效性,包括防火牆規則、系統加固配置等。
企業防護策略
面對這些嚴重的安全漏洞,企業需要採取全面的防護策略。首要任務是進行系統更新,將 GlobalProtect 升級至 6.2.6 或更新版本,將 NetExtender 更新至 10.2.341 或更新版本。同時,企業應該加強整體網路架構的安全性,實施零信任網路架構,部署進階的端點防護解決方案,並建立完善的 VPN 存取審計機制。
在日常運營中,企業還需要持續監控特權程序的行為,追蹤任何異常的更新要求,並確保有效的事件應變程序。資安專家強調,這些漏洞的發現凸顯了企業 VPN 解決方案中更新機制的安全問題,建議企業定期進行滲透測試,確保更新機制的安全性。唯有採取主動的安全態勢,才能有效防範此類高危漏洞帶來的威脅。
本文轉載自helpnetsecurity。
VPN安全
CVE-2024-5921
CVE-2024-29014
最新活動
2024.12.19
2024 企業資安前瞻論壇 : 迎向複雜資安威脅的新時代
2024.12.19
數位轉型與資安未來-打造企業級基礎設施、網路安全與API管理
2024.12.20
『Silverfort Essential︰統一身份保護平台套件』 網路研討會
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
重大供應鏈攻擊又一樁! 美國供應鏈管理軟體大廠 Blue Yonder 遭勒索攻擊,星巴克等企業營運受阻
Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊
中國駭客組織「鹽颱風」利用新型 GhostSpider 後門程式攻擊電信業者
TWNIC報告:51.22%受訪者表示不信任政府有應對網路攻擊的能力
資安人科技網
文章推薦
俄羅斯駭客組織BlueAlpha濫用Cloudflare Tunnels發動攻擊
多家依賴 CDN 業者提供 WAF 服務的企業用戶因設定不當暴露於資安威脅
聯合情資示警:中國政府支持的網路間諜行動鎖定各國電信網路