Контакты
Подписка
МЕНЮ
Контакты
Подписка

Пользователи VPN от Cisco, Juniper, SafeNet и Sonic Wall уязвимы для атак

Пользователи VPN от Cisco, Juniper, SafeNet и Sonic Wall уязвимы для атак

Пользователи VPN от Cisco, Juniper, SafeNet и Sonic Wall уязвимы для атак


01.12.2009

Программное обеспечение для построения виртуальных частных сетей (VPN) от Cisco Systems, Juniper и других поставщиков может сделать пользователей уязвимыми к широкому спектру сетевых атак. С таким заявлением выступила в понедельник организация US CERT.

Так называемые "clientless SSL VPN", которые обеспечивают доступ ко внутренним сетям, почте и другим ресурсам посредством обычного браузера, делают пользователей уязвимыми для атак, позволяющих злоумышленникам просматривать пароли и следить за нажатиями клавиш. Из всего многообразия продуктов, выпускаемого более чем девятью десятками компаний, уязвимыми точно являются VPN-комплексы Cisco, Juniper, SafeNet и Sonic Wall. Ситуация с оставшимися платформами пока неясна.

Эксплуатация уязвимости возможна только в случае тесной привязки вредоносного кода к определенному веб-сайту или домену, поэтому вероятность того, что такой код будет доступен широкой публике, невелика. Тем не менее, учитывая огромное количество ценной информации, скрытой в типичной виртуальной частной сети, эта брешь все равно может быть использована хакерами для обхода авторизации на веб-сайте.

Политика Same Origin Policy является фундаментальным принципом сетевой безопасности, запрещающим доступ к cookies, JavaScript и прочему контенту сайта с другого ресурса. Clientless SSL ниспровергает ее, позволяя пользователям туннелировать доступ к интрасети, веб-почте и другим ресурсам через сайт, защищенный SSL-шифрованием. В ходе этого процесса сторонние гиперссылки и cookies конвертируются таким образом, чтобы их можно было использовать в VPN. Хакеры могут видоизменить контент так, что идентификаторы сессии, используемые для авторизации пользователей, возможно будет модифицировать или украсть.

"Убедив пользователя просмотреть специально созданную веб-страницу, удаленный хакер может получить маркеры VPN-сессии, а затем считать или модифицировать контент (включая cookies, скрипты и HTML-содержимое) любого сайта, доступ к которому был получен с помощью SSL VPN. Таким образом, ограничения Same Origin Policy могут быть сняты во всех браузерах", - говорится в руководстве US CERT.

Данный метод, в частности, может быть использован для обхода доменных ограничений в зонах безопасности Internet Explorer и плагине NoScript для Firefox. US CERT предупреждает, что решения данной проблемы нет, а в ряде случаев и не может быть в принципе, поэтому всем пользователям SSL VPN рекомендовано связаться с поставщиками для подтверждения наличия или отсутствия бреши в конкретных конфигурациях.

Источник: xakep.ru
www.xakep.ru