企業VPN有安全漏洞,研究人員警示

更新時間

近年來,企業使用的虛擬私人網路(VPN)在安全性方面引發了廣泛關注。研究人員發現多款流行企業VPN存在多個安全漏洞,這些漏洞可能被駭客利用,悄無聲息地入侵公司網路並竊取商業機密。

研究背景

Devcore的研究人員橙子蔡(Orange Tsai)和梅昌(Meh Chang)在即將舉行的Def Con大會之前,與TechCrunch分享了他們的研究成果。他們指出,三款企業VPN供應商——Palo Alto Networks、Pulse Secure和Fortinet——的漏洞「易於」遠端利用。

這些VPN並不是傳統的消費者VPN應用程序,旨在掩蓋用戶位置和身份,而是遠端工作人員訪問公司網路資源所使用的工具。通常,員工需要輸入公司使用者名稱和密碼,常常還需輸入雙因素代碼。透過HTTPS(SSL)連接,這些供應商在使用者電腦和公司網路之間創建了安全隧道。

漏洞的影響

然而,蔡和昌表示,他們發現的漏洞允許任何人無需有效的使用者名稱或密碼,就能悄悄地潛入公司的網路。 「我們可以在沒有身份驗證的情況下,攻陷VPN伺服器和公司內網,破壞所有VPN客戶端,並竊取受害者的所有機密信息,」蔡在郵件中告訴TechCrunch。

蔡解釋說:“SSL VPN是連接公司網路的最便捷方式,然而,對於駭客來說,SSL VPN必須暴露在互聯網上,因此也是攻陷他們內網的最短路徑。”

安全漏洞的具體案例

研究人員在首次撰寫的有關Palo Alto漏洞的報告中指出,簡單的格式字串錯誤(例如,輸入的文字未被伺服器正確理解)足以導致服務完全崩潰。多家大型公司使用Palo Alto的GlobalProtect VPN,包括Uber。

研究人員在Uber的一台內部Palo Alto伺服器上測試了該漏洞。 Uber迅速修復了漏洞,但表示其內部基礎設施是安全的。

此外,研究人員也利用這些漏洞暴露了Twitter系統中的缺陷。蔡表示:“我們成功獲得了Twitter最重要VPN伺服器的根權限,並在其漏洞獎勵計劃中獲得了最高等級和最高獎勵。”

企業的反應

在研究人員私下聯繫Palo Alto告知漏洞時,該公司表示漏洞已在內部“發現”,並沒有發布相應的公開安全建議。在蔡和昌的報告發布後,部分人士對Palo Alto的反應提出了批評。安全研究員凱文·博蒙特(Kevin Beaumont)在推特上表示,安全巨頭似乎在沒有警告任何人的情況下,對這個「非常嚴重的漏洞」進行了「靜默修復」。他表示,上週他測試的約三分之一的網路連線設備有漏洞。

Palo Alto最終在蔡和昌發布部落格的第二天發布了安全建議。 Fortinet也發布了各自漏洞的安全建議,並更新了韌體以修復這些漏洞。系統管理員被建議將其易受攻擊的網關更新到最新版本。

Pulse Secure的首席行銷長 Scott Gordon表示,該公司在四月底通知客戶有關該漏洞,並提供了可用的修補程式。戈登表示,該公司「未意識到」有任何利用漏洞的情況。

Palo Alto承認已修復漏洞,但並未回應安全社群的批評。 Fortinet的一名發言人在文章發布前未對此作出評論。

結論

這是今年與VPN相關的最新一輪漏洞警告。四月時,國土安全部警告企業,許多主要企業VPN供應商出現了一系列漏洞,這些漏洞同樣影響Palo Alto、Pulse Secure、Cisco和F5 Networks等公司。

蔡和昌計劃在接下來的幾天內發布Pulse Secure和Fortinet漏洞的詳細資訊。企業在使用VPN時,務必注意安全漏洞,及時更新和修復,以保護公司網路安全。


在選擇VPN服務時,請確保選擇安全性高、更新及時的產品,以保護您的網路和資料安全。

更新時間