歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
2024 / 11 / 29
編輯部
資安研究人員近期披露了影響企業級 VPN 解決方案的重大安全漏洞,涉及 Palo Alto Networks 和 SonicWall 兩家廠商的用戶端軟體。這些漏洞主要存在於更新機制中,攻擊者可藉此在受害者系統上獲取最高權限,對企業資安造成嚴重威脅。
Palo Alto Networks GlobalProtect 漏洞剖析
研究人員在 GlobalProtect 中發現的 CVE-2024-5921 漏洞,其核心問題出在憑證驗證鏈的設計缺陷上。GlobalProtect 的更新程序在處理憑證時未能執行完整的驗證鏈檢查,同時 PanGPS 服務在處理更新請求時也未能嚴格驗證更新來源的合法性。更危險的是,用戶端介面 PanGPA 允許使用者連接至任意 VPN 端點,且缺乏必要的安全檢查機制。
攻擊者可利用這些漏洞建構一個完整的攻擊鏈。首先,攻擊者會架設一個惡意的 VPN 伺服器,並透過社交工程手法誘使目標使用者連接。一旦使用者連接到惡意伺服器,攻擊者就能夠獲取使用者的登入憑證。
接著,攻擊者可以利用 PanGPS 服務的漏洞在系統中植入惡意根憑證。當該憑證被系統信任後,攻擊者就能夠簽署惡意的更新套件,而這些套件將以系統最高權限執行,在 Windows 系統上是 SYSTEM 權限,在 macOS 上則是 root 權限。
為了緩解這個漏洞帶來的風險,系統管理員可以採取幾項技術措施。
首先是強制啟用完整鏈憑證驗證,這可以通過設定
FULLCHAINCERTVERIFY 參數
來實現。其次是實施嚴格的防火牆規則,限制 VPN 用戶端只能連接到授權的伺服器。此外,啟用 FIPS-CC 模式也能提供額外的安全保護。
SonicWall NetExtender漏洞解析
SonicWall NetExtender 中發現的 CVE-2024-29014 漏洞同樣涉及更新機制的問題。該漏洞存在於終端點控制(EPC)用戶端的更新過程中,由於更新套件的簽章驗證不完整,加上特權服務在處理更新時缺乏額外的安全檢查,使得攻擊者有機可趁。
特別值得注意的是 NetExtender 的自定義 URI 處理機制可能被攻擊者濫用。
攻擊者可以通過構造特製的 URI(
例如 smaconnect://connect?server=攻擊者伺服器&user=受害者)
來強制 NetExtender 用戶端連接到惡意伺服器。一旦建立連接,攻擊者就能夠提供惡意的 EPC 更新套件,這些套件將以 SYSTEM 權限執行,從而獲取系統的完整控制權。
偵測與防護工具發布
為了協助企業評估其 VPN 基礎設施的安全性,
研究人員發布了名為 NachoVPN 的開源工具。這個工具能夠模擬各種攻擊場景,包括偽造 VPN 伺服器憑證、複製合法更新伺服器的行為,以及生成測試用的更新套件。
NachoVPN 不僅能夠進行漏洞驗證,還能夠測試各種防護措施的有效性,包括防火牆規則、系統加固配置等。
企業防護策略
面對這些嚴重的安全漏洞,企業需要採取全面的防護策略。首要任務是進行系統更新,將 GlobalProtect 升級至 6.2.6 或更新版本,將 NetExtender 更新至 10.2.341 或更新版本。同時,企業應該加強整體網路架構的安全性,實施零信任網路架構,部署進階的端點防護解決方案,並建立完善的 VPN 存取審計機制。
在日常運營中,企業還需要持續監控特權程序的行為,追蹤任何異常的更新要求,並確保有效的事件應變程序。資安專家強調,這些漏洞的發現凸顯了企業 VPN 解決方案中更新機制的安全問題,建議企業定期進行滲透測試,確保更新機制的安全性。唯有採取主動的安全態勢,才能有效防範此類高危漏洞帶來的威脅。
本文轉載自helpnetsecurity。
VPN安全
CVE-2024-5921
CVE-2024-29014
最新活動
2025.08.20
高階金融圓桌餐會
2025.08.21
弱點掃描與滲透測試怎麼選?資安稽核變嚴下的企業通關指南
2025.08.21
2025【數位應用週】資安助攻.開創ESG新局 論壇報名
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
新型EDR殺手工具橫掃八大勒索軟體集團:RansomHub打造終極安全繞過利器
新型Win-DDoS攻擊手法可將公開網域控制器變成DDoS殭屍網路
WinRAR零時差漏洞遭RomCom駭客組織利用
2025年網路詐騙趨勢:從假驗證碼到遠端存取木馬
HTTP 請求走私攻擊新變種威脅數百萬網站
資安人科技網
文章推薦
工業通訊標準OPC UA存在加密漏洞,威脅公用事業與工廠安全
Thales 發布 Luna HSM v7.9 韌體,內建 NIST 核准的後量子密碼演算法
GPT-5發布不到24小時即被破解:多重零點擊攻擊威脅企業與物聯網環境