思科、Juniper等免客戶端SSL VPN均含漏洞
原標題:免客戶端SSL VPN產品暴露漏洞可能導致企業用戶
來自美國計算機應急響應組織(USCERT)的警告顯示,多家供應商的免客戶端SSLVPN產品都存在漏洞,可能破壞網絡瀏覽器的基本安全機制。
至少在2006年該安全漏洞就被發現,可能導致攻擊者利用這些設備來繞過身份認證或進行其它類型的網絡攻擊。瞻博網絡、思科系統、 SonicWall和SafeNet公司的免客戶端VPN產品都被證實存在此漏洞。
簡單得說:
只要說服用戶訪問一個特制網頁,遠程攻擊者就能夠不分地域地通過免客戶端SSLVPN竊取到VPN會話令牌、讀取或修改里面的信息(包括緩存 cookies、腳本或超文本內容)。這將致使所有網絡瀏覽器上統一的原始策略管制失效。舉例來說,這一方式可以讓攻擊者捕捉到受害者與網頁進行數據交換時的按鍵記錄。因為所有的內容都運行在網絡VPN域的特權級別。包括例如IE安全區以及火狐瀏覽器的NoScript插件在內的一些基于域內容進行管制的安全機制,將都有可能被黑客繞過。
免客戶端VPN產品提供了基于瀏覽器訪問企業內部網的功能,但根據來自US-CERT的警告,它們破壞了網絡瀏覽器的基本安全機制,可能導致某些活動內容(JavaScript之類)連接其它網站并更改數據。
警告提示到:“很多免客戶端SSLVPN產品從不同的網站獲取內容,并通過SSLVPN連接進行提交,有效地繞過瀏覽器對相同來源的限制。”
在攻擊中,惡意黑客可以創建一個網頁,利用客戶端代碼(document.cookie)這種方式
制造混淆以回避網絡VPN的重寫,接下來返回頁面中的客戶端代碼項目就可以對網絡VPN域中所有用戶的緩存cookies進行編輯。
US-CERT認為典型的客戶端代碼可以包括網絡VPN會話IDcookie本身以及所有需要通過網絡VPN回應的緩存cookies。“攻擊者可以利用這些cookies來劫持用戶的VPN會話,以及需要通過網絡VPN對會話確認cookie進行回應的其他所有會話。”
此外,攻擊者可以建立一個包含兩個框架的頁面:一個框架是隱藏的,而顯示框架包含是的合法內部網站的頁面。US-CERT進一步指出,隱藏的框架可以記錄所有的按鍵信息,在合法框架提交所有信息的時間,利用XMLHttpRequest參數將按鍵信息傳送到攻擊者的站點,由VPN網絡語法重寫。
該組織聲稱,沒有解決這個問題而帶來更大的問題是,取決于它們的具體配置和網絡中的位置,這些設備可能無法安全運行。
IT管理員應考慮以下變通的辦法:
Ø 對URL網址重寫成受信域的情況進行限制
如果VPN服務器支持的話,URL網址重寫操作只能針對受信任的內部網站。所有其他網站和網域不應該被容許通過VPN服務器。
由于攻擊者只需要說服用戶通過VPN瀏覽訪問特定網頁就可以利用此漏洞,這種解決辦法可能是不那么有效,特別是在有大量的主機或者域可以通過 VPN服務器進行訪問的時間。在作出決定,什么樣的網站才能容許使用VPN服務器進行訪問的時間,最重要的是要記住,所有容許訪問的網站應該符合網絡瀏覽器在安全方面的要求。
Ø 限制VPN服務器網絡對信任域的連接
也許還可以對VPN設備進行配置,只容許訪問特定的網絡域名。這一限制也可以通過使用防火墻規則來實現。
Ø 禁用URL網址隱藏功能
這樣的話,就可以防止隱藏目標頁網址對用戶造成混淆。使用了該功能,攻擊者就無法隱瞞他們發送的任何鏈接目標頁面。舉例來說,https://