นักวิจัยเผยพบช่องโหว่บน VPN ระดับองค์กรกระทบหลาย Vendor แนะควรอัปเดต
Orange Tsai และ Meh Chang นักวิจัยจาก Devcore ได้ออกมาเผยการค้นพบช่องโหว่หลายรายการบนโซลูชัน VPN ระดับองค์กร ซึ่งทำให้ผู้โจมตีสามารถแอบเข้าสู่เครือข่ายได้ ทั้งนี้ยังเผยว่าพบช่องโหว่กระทบกับโซลูชันของ Vendor หลายเจ้า เช่น Palo Alto Networks, Fortinet และ Pulse Secure
2 นักวิจัยได้เปิดเผยว่าช่องโหว่ที่ตนค้นพบนั้นสามารถใช้เพื่อแอบเข้าสู่เครือข่ายของบริษัทได้โดยไม่ต้องมี Username และ Password โดยกล่าวว่า “เราสามารถแทรกซึมเข้าสู่เซิร์ฟเวอร์ VPN และ intranet ขององค์กรได้โดยไม่ต้องพิสูจน์ตัวตนเพื่อนำไปสู่การขโมยข้อมูลจากเหยื่อ” ทั้งนี้นักวิจัยได้เปิดเผยช่องโหว่ชุดแรกที่กระทบกับผลิตภัณฑ์ Global Protect VPN จาก Palo Alto Networks ว่าเป็นช่องโหว่บน Format String หรือการที่เซิร์ฟเวอร์ไม่เข้าใจ input text ซึ่งอาจนำไปสู่การทำงานผิดพลาดได้ ด้วยเหตุนี้นักวิจัยจึงขยายผลการทดสอบไปถึงบริษัท Uber ที่ใช้โซลูชันจาก Palo Alto Networks ด้วยที่ปัจจุบันทางบริษัทได้ทำการแพตช์แล้ว
นอกจากนี้นักวิจัยยังได้อ้างถึงว่าตนได้ทดสอบกับระบบของทวิตเตอร์ด้วยว่า “เราสามารถได้รับสิทธิ์ระดับ Root บนเซิร์ฟเวอร์ VPN หนึ่งของทวิตเตอร์ได้ โดยได้รับการจัดอันดับความรุนแรงในระดับสูงสุดและได้รางวัลจากโปรแกรมล่าบั๊กด้วย” อย่างไรก็ดีเมื่อติดต่อไปหา Palo Alto Networks เรื่องกลับออกมาอีกมุมหนึ่งเพราะบริษัทตอบกลับมาว่าพบมาก่อนหน้านี้แล้วและออกแพตช์แล้วด้วยเพียงแต่ว่าไม่ได้ประกาศสู่สาธารณะซึ่งเมื่อเรื่องแดงขึ้นบริษัทก็ได้ทำการออก Advisory พร้อมกับได้รับเลขหมายอ้างอิงช่องโหว่แล้วคือ CVE-2019-1579 ว่าเป็นช่องโหว่ Remote Code Execution บน GlobalProtect portal และ Gateway ที่จะกระทบกับ PAN-OS 7.1.18, 8.0.11 และ 8.1.2 และก่อนหน้า ดังนั้นผู้เกี่ยวข้องควรอัปเดตเป็นเวอร์ชัน PAN-OS 9.0 หรือ 7.1.19, 8.1.3 และ 8.0.12 ให้เรียบร้อย
สำหรับในฝั่งของ Pulse Secure นั้นได้แจ้งลูกค้าและออกแพตช์มาตั้งแต่ปลายเมษายนแล้ว ในฝั่งของ Fortinet เองได้ออก Advisory และปล่อยอัปเดต Firmware มาแก้ไขแล้วซึ่งแนะนำให้ผู้ดูแลเร่งอัปเดต ทั้งนี้นักวิจัยก็ยืนยันว่าจะทำการเปิดเผยช่องโหว่ที่กระทบกับ Fortinet และ Pulse Secure ออกมาตามลำดับในอนาคต
Comments
Post a Comment