Apps corporativos de VPN permitem que invasores ignorem a autenticação



Vários aplicativos corporativos de VPN permitem que invasores ignorem a autenticação. Os aplicativos Enterprise VPN desenvolvidos pela Palo Alto Networks, Pulse Secure, Cisco e F5 Networks armazenam cookies de autenticação e de sessão de maneira insegura de acordo com um alerta DHS / CISA e uma nota de vulnerabilidade emitida pelo CERT / CC, permitindo potencialmente que invasores ignorem a autenticação.


Conforme detalhado no banco de dados Common Weakness Enumeration no CWE-311, o fato de um aplicativo falhar em “criptografar informações críticas ou críticas antes do armazenamento ou da transmissão” pode permitir que invasores interceptem dados de tráfego, leiam e injetem código / dados mal-intencionados para executar um ataque Man-in-the-Middle (MitM).


O alerta divulgado dia 14 e abril. pela Agência de Segurança Cibernética e Infraestrutura do Departamento de Segurança Interna (Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency – CISA, na sigla em inglês) também afirma que um potencial “invasor poderia explorar essa vulnerabilidade para assumir o controle do sistema afetado“.


Além disso, a nota de vulnerabilidade escrita por Madison Oliver, da Carnegie Mellon University, diz que “se um invasor tiver acesso persistente a um endpoint do usuário de VPN ou exfiltrar o cookie usando outros métodos, ele poderá repetir a sessão e ignorar outros métodos de autenticação e ter acesso aos mesmos aplicativos que o usuário faz através de sua sessão VPN.


O Cert/CC diz que os seguintes produtos e versões armazenam o cookie de forma insegura em arquivos de log:


Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows e GlobalProtect Agent 4.1.10 e anterior para macOS0 (CVE-2019-1573)Pulse Secure Connect Secure antes de 8.1R14, 8.2, 8.3R6 e 9.0R2


Os seguintes produtos e versões armazenam o cookie de forma insegura na memória:


Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows e GlobalProtect Agent 4.1.10 e anterior para macOS0 (CVE-2019-1573)Pulse Secure Connect Secure antes de 8.1R14, 8.2, 8.3R6 e 9.0R2Cisco AnyConnect 4.7.xe prior


Além disso, de acordo com a nota do CERT/CC, “é provável que essa configuração seja genérica para outros aplicativos VPN“, o que significa que centenas de aplicativos VPN de um total de 237 fornecedores podem ser impactados pela vulnerabilidade de divulgação de informações relatada pela National Defense ISAC Remote Access Working Group


Embora os aplicativos VPN da Check Point Software Technologies e do pfSense não estejam vulneráveis, a Cisco e o Pulse Secure ainda não emitiram nenhuma informação sobre essa vulnerabilidade.


A Palo Alto Networks publicou um comunicado de segurança com mais informações sobre essa vulnerabilidade de divulgação de informações rastreada como CVE-2019-1573 e publicou o GlobalProtect Agent 4.1.1 e posterior para Windows e o GlobalProtect Agent 4.1.11 e posterior para atualizações de segurança do macOS.


A F5 Networks, por outro lado, apesar de estar “ciente do armazenamento de memória insegura desde 2013” decidiu não corrigir o problema e fornece a seguinte solução como medida de mitigação: “Para atenuar essa vulnerabilidade, você pode usar uma senha e segundo fator de autenticação em vez da autenticação baseada unicamente em senha.


Fonte: Bleeping

7 visualizações
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K