Программное обеспечение для построения виртуальных частных сетей (VPN) от
Cisco Systems, Juniper и других поставщиков может сделать пользователей
уязвимыми к широкому спектру сетевых атак. С таким заявлением выступила в
понедельник организация US CERT.

Так называемые “clientless SSL VPN”, которые обеспечивают доступ ко
внутренним сетям, почте и другим ресурсам посредством обычного браузера, делают
пользователей уязвимыми для атак, позволяющих злоумышленникам просматривать
пароли и следить за нажатиями клавиш. Из всего многообразия продуктов,
выпускаемого более чем девятью десятками компаний, уязвимыми точно являются
VPN-комплексы Cisco, Juniper, SafeNet и Sonic Wall. Ситуация с оставшимися
платформами пока неясна.

Эксплуатация уязвимости возможна только в случае тесной привязки вредоносного
кода к определенному веб-сайту или домену, поэтому вероятность того, что такой
код будет доступен широкой публике, невелика. Тем не менее, учитывая огромное
количество ценной информации, скрытой в типичной виртуальной частной сети, эта
брешь все равно может быть использована хакерами для обхода авторизации на
веб-сайте.

Политика Same Origin Policy является фундаментальным принципом сетевой
безопасности, запрещающим доступ к cookies, JavaScript и прочему контенту сайта
с другого ресурса. Clientless SSL ниспровергает ее, позволяя пользователям
туннелировать доступ к интрасети, веб-почте и другим ресурсам через сайт,
защищенный SSL-шифрованием. В ходе этого процесса сторонние гиперссылки и
cookies конвертируются таким образом, чтобы их можно было использовать в VPN.
Хакеры могут видоизменить контент так, что идентификаторы сессии, используемые
для авторизации пользователей, возможно будет модифицировать или украсть.

“Убедив пользователя просмотреть специально созданную веб-страницу, удаленный
хакер может получить маркеры VPN-сессии, а затем считать или модифицировать
контент (включая cookies, скрипты и HTML-содержимое) любого сайта, доступ к
которому был получен с помощью SSL VPN. Таким образом, ограничения Same Origin
Policy могут быть сняты во всех браузерах”, — говорится в руководстве US CERT.

Данный метод, в частности, может быть использован для обхода доменных
ограничений в зонах безопасности Internet Explorer и плагине NoScript для
Firefox. US CERT предупреждает, что решения данной проблемы нет, а в ряде
случаев и не может быть в принципе, поэтому всем пользователям SSL VPN
рекомендовано связаться с поставщиками для подтверждения наличия или отсутствия
бреши в конкретных конфигурациях.

С полной версией отчета можно ознакомиться
здесь.



Оставить мнение