网络安全研究人员披露了一组影响Palo Alto Networks 和 SonicWall 虚拟专用网络 (VPN) 客户端的缺陷,这些漏洞可能被利用在 Windows 和 macOS 系统上获得远程代码执行。
“通过针对 VPN 客户端在服务器中的隐式信任,攻击者可以操纵客户端行为,执行任意命令,并以最小的努力获得高水平的访问权限,”AmberWolf 在分析中说。
在假设的攻击场景中,这以流氓 VPN 服务器的形式出现,该服务器可以诱骗客户端下载恶意更新,从而导致意外后果。
调查结果是一种名为NachoVPN 的概念验证 (PoC) 攻击工具,它可以模拟此类 VPN 服务器并利用漏洞实现特权代码执行。
下面列出了已识别的缺陷:
-
CVE-2024-5921(CVSS 评分:5.6)- 一个证书验证不足漏洞,影响适用于 Windows、macOS 和 Linux 的 Palo Alto Networks GlobalProtect,允许应用程序连接到任意服务器,从而导致部署恶意软件(已在 Windows 版本 6.2.6 中解决) -
CVE-2024-29014(CVSS 评分:7.1)- 影响 SonicWall SMA100 NetExtender Windows 客户端的漏洞,可能允许攻击者在处理端点控制 (EPC) 客户端更新时执行任意代码。(影响版本 10.2.339 及更早版本,已在版本 10.2.341 中修复)
Palo Alto Networks 强调,攻击者需要以本地非管理操作系统用户身份访问,或者位于同一子网上,以便在端点上安装恶意根证书,并在该端点上安装由恶意根证书签名的恶意软件。
这样做时,GlobalProtect 应用程序可能被武器化,以窃取受害者的 VPN 凭据,以提升的权限执行任意代码,并安装可用于促进其他攻击的恶意根证书。
同样,攻击者可能会诱骗用户将其 NetExtender 客户端连接到恶意 VPN 服务器,然后提供伪造的 EPC 客户端更新,该更新使用有效但被盗的证书签名,最终以 SYSTEM 权限执行代码。
“攻击者可以利用自定义 URI 处理程序来强制 NetExtender 客户端连接到他们的服务器,”AmberWolf 说。“用户只需要访问恶意网站并接受浏览器提示,或打开恶意文档,攻击就会成功。”
虽然没有证据表明这些缺点已被广泛利用,但建议 Palo Alto Networks GlobalProtect 和 SonicWall NetExtender 的用户应用最新的补丁来防范潜在威胁。
在这一发展中,Bishop Fox的研究人员详细介绍了其解密和分析嵌入在 SonicWall 防火墙中的固件的方法,以进一步帮助漏洞研究和构建指纹识别功能,以便根据面向互联网的暴露来评估 SonicWall 防火墙安全的当前状态。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):NachoVPN 工具利用流行 VPN 客户端中的缺陷进行系统入侵
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论