企业VPN存在安全漏洞,研究人员警示

更新时间

近年来,企业使用的虚拟私人网络(VPN)在安全性方面引发了广泛关注。研究人员发现多款流行企业VPN存在多个安全漏洞,这些漏洞可能被黑客利用,悄无声息地入侵公司网络并窃取商业机密。

研究背景

Devcore的研究人员橙子蔡(Orange Tsai)和梅昌(Meh Chang)在即将举行的Def Con大会之前,与TechCrunch分享了他们的研究成果。他们指出,三款企业VPN提供商——Palo Alto Networks、Pulse Secure和Fortinet——的漏洞“易于”远程利用。

这些VPN并不是传统的消费者VPN应用程序,旨在掩盖用户位置和身份,而是远程工作人员访问公司网络资源所使用的工具。通常,员工需要输入公司用户名和密码,常常还需输入双因素代码。通过HTTPS(SSL)连接,这些提供商在用户计算机和公司网络之间创建了安全隧道。

漏洞的影响

然而,蔡和昌表示,他们发现的漏洞允许任何人无需有效的用户名或密码,就能悄悄地潜入公司的网络。“我们可以在没有身份验证的情况下,攻陷VPN服务器和公司内网,破坏所有VPN客户端,并窃取受害者的所有机密信息,”蔡在邮件中告诉TechCrunch。

蔡解释说:“SSL VPN是连接公司网络的最便捷方式,然而,对于黑客来说,SSL VPN必须暴露在互联网上,因此也是攻陷他们内网的最短路径。”

安全漏洞的具体案例

研究人员在首次撰写的有关Palo Alto漏洞的报告中指出,简单的格式字符串错误(例如,输入的文本未被服务器正确理解)足以导致服务完全崩溃。多家大型公司使用Palo Alto的GlobalProtect VPN,包括Uber。

研究人员在Uber的一台内部Palo Alto服务器上测试了该漏洞。Uber迅速修复了该漏洞,但表示其内部基础设施是安全的。

此外,研究人员还利用这些漏洞暴露了Twitter系统中的缺陷。蔡表示:“我们成功获得了Twitter最重要VPN服务器的根权限,并在其漏洞奖励计划中获得了最高等级和最高奖励。”

企业的反应

在研究人员私下联系Palo Alto告知漏洞时,该公司表示漏洞已在内部“发现”,并没有发布相应的公开安全建议。在蔡和昌的报告发布后,部分人士对Palo Alto的反应提出了批评。安全研究员凯文·博蒙特(Kevin Beaumont)在推特上表示,安全巨头似乎在没有警告任何人的情况下,对这个“非常严重的漏洞”进行了“静默修复”。他表示,上周他测试的约三分之一的互联网连接设备存在漏洞。

Palo Alto最终在蔡和昌发布博客的第二天发布了安全建议。Fortinet也发布了各自漏洞的安全建议,并更新了固件以修复这些漏洞。系统管理员被建议将其易受攻击的网关更新到最新版本。

Pulse Secure的首席营销官斯科特·戈登(Scott Gordon)表示,公司在四月底通知客户有关该漏洞,并提供了可用的补丁。戈登表示,该公司“未意识到”有任何利用该漏洞的情况。

Palo Alto承认已修复漏洞,但并未回应安全社区的批评。Fortinet的一名发言人在文章发布前未对此作出评论。

结论

这是今年与VPN相关的最新一轮漏洞警告。四月时,国土安全部警告企业,许多主要企业VPN提供商出现了一系列漏洞,这些漏洞同样影响Palo Alto、Pulse Secure、Cisco和F5 Networks等公司。

蔡和昌计划在接下来的几天内发布Pulse Secure和Fortinet漏洞的详细信息。企业在使用VPN时,务必关注安全漏洞,及时更新和修复,以保护公司网络安全。


在选择VPN服务时,确保选择一个安全性高、更新及时的产品,以保护您的网络和数据安全。

更新时间