跳到内容

网络安全警报:Palo Alto Networks 和 SonicWall VPN 客户端存在漏洞

更新时间
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

网络安全研究人员披露了一系列影响 Palo Alto Networks 和 SonicWall 虚拟私人网络(VPN)客户端的漏洞,这些漏洞可能被利用以获得 Windows 和 macOS 系统的远程代码执行权限。

漏洞概述

AmberWolf 在分析中指出:“通过针对 VPN 客户端对服务器的隐性信任,攻击者可以操纵客户端行为,执行任意命令,并以最小的努力获得高权限访问。”在一个假设的攻击场景中,这种情况表现为一个恶意的 VPN 服务器,它能够欺骗客户端下载恶意更新,从而导致意想不到的后果。

调查的结果是一个名为 NachoVPN 的概念证明(PoC)攻击工具,可以模拟这些 VPN 服务器并利用漏洞实现特权代码执行。

已识别的漏洞

  1. CVE-2024-5921 (CVSS评分:5.6)
    影响 Palo Alto Networks GlobalProtect 的 Windows、macOS 和 Linux 版本的证书验证不足漏洞,允许应用连接到任意服务器,从而导致恶意软件的部署。(在 Windows 的 6.2.6 版本中已修复)

  2. CVE-2024-29014 (CVSS评分:7.1)
    影响 SonicWall SMA100 NetExtender Windows 客户端的漏洞,可能允许攻击者在处理终端控制(EPC)客户端更新时执行任意代码。(影响 10.2.339 及更早版本,在 10.2.341 版本中已修复)

攻击者的潜在手段

Palo Alto Networks 强调,攻击者需要具备本地非管理员操作系统用户的访问权限,或处于同一子网内,以便在终端上安装恶意根证书并安装由这些恶意根证书签名的恶意软件。通过这种方式,GlobalProtect 应用可能被武器化,用于窃取受害者的 VPN 凭证、以提升权限执行任意代码,并安装可用于促进其他攻击的恶意根证书。

同样,攻击者可以欺骗用户将他们的 NetExtender 客户端连接到恶意 VPN 服务器,然后发送一个伪造的 EPC 客户端更新,该更新使用有效但被盗的证书进行签名,最终以 SYSTEM 权限执行代码。

AmberWolf 表示:“攻击者可以利用自定义 URI 处理程序强迫 NetExtender 客户端连接到他们的服务器。用户只需访问一个恶意网站并接受浏览器提示,或打开一个恶意文档,攻击就会成功。”

防护建议

尽管没有证据表明这些缺陷在野外被利用,但建议 Palo Alto Networks GlobalProtect 和 SonicWall NetExtender 的用户应用最新的补丁,以防范潜在威胁。

这一发展伴随着 Bishop Fox 的研究人员详细介绍了他们解密和分析 SonicWall 防火墙中嵌入固件的方法,以进一步帮助漏洞研究,并建立指纹识别能力,以评估 SonicWall 防火墙安全的当前状态,基于面向互联网的暴露。

总结

网络安全是一个不断变化的领域,用户应随时关注最新的漏洞和补丁。确保您的 VPN 客户端保持更新是保护自己信息安全的重要一步。

感兴趣这篇文章吗?关注我们的 Twitter 和 LinkedIn,阅读更多独家内容!

更新时间