原标题:免客户端SSL VPN产品暴露漏洞可能导致企业用户
来自美国计算机应急响应组织(USCERT)的警告显示,多家供应商的免客户端SSLVPN产品都存在漏洞,可能破坏网络浏览器的基本安全机制。
至少在2006年该安全漏洞就被发现,可能导致攻击者利用这些设备来绕过身份认证或进行其它类型的网络攻击。瞻博网络、思科系统、 SonicWall和SafeNet公司的免客户端VPN产品都被证实存在此漏洞。
简单得说:
只要说服用户访问一个特制网页,远程攻击者就能够不分地域地通过免客户端SSLVPN窃取到VPN会话令牌、读取或修改里面的信息(包括缓存 cookies、脚本或超文本内容)。这将致使所有网络浏览器上统一的原始策略管制失效。举例来说,这一方式可以让攻击者捕捉到受害者与网页进行数据交换时的按键记录。因为所有的内容都运行在网络VPN域的特权级别。包括例如IE安全区以及火狐浏览器的NoScript插件在内的一些基于域内容进行管制的安全机制,将都有可能被黑客绕过。
免客户端VPN产品提供了基于浏览器访问企业内部网的功能,但根据来自US-CERT的警告,它们破坏了网络浏览器的基本安全机制,可能导致某些活动内容(JavaScript之类)连接其它网站并更改数据。
警告提示到:“很多免客户端SSLVPN产品从不同的网站获取内容,并通过SSLVPN连接进行提交,有效地绕过浏览器对相同来源的限制。”
在攻击中,恶意黑客可以创建一个网页,利用客户端代码(document.cookie)这种方式
制造混淆以回避网络VPN的重写,接下来返回页面中的客户端代码项目就可以对网络VPN域中所有用户的缓存cookies进行编辑。
US-CERT认为典型的客户端代码可以包括网络VPN会话IDcookie本身以及所有需要通过网络VPN回应的缓存cookies。“攻击者可以利用这些cookies来劫持用户的VPN会话,以及需要通过网络VPN对会话确认cookie进行回应的其他所有会话。”
此外,攻击者可以建立一个包含两个框架的页面:一个框架是隐藏的,而显示框架包含是的合法内部网站的页面。US-CERT进一步指出,隐藏的框架可以记录所有的按键信息,在合法框架提交所有信息的时间,利用XMLHttpRequest参数将按键信息传送到攻击者的站点,由VPN网络语法重写。
该组织声称,没有解决这个问题而带来更大的问题是,取决于它们的具体配置和网络中的位置,这些设备可能无法安全运行。
IT管理员应考虑以下变通的办法:
Ø 对URL网址重写成受信域的情况进行限制
如果VPN服务器支持的话,URL网址重写操作只能针对受信任的内部网站。所有其他网站和网域不应该被容许通过VPN服务器。
由于攻击者只需要说服用户通过VPN浏览访问特定网页就可以利用此漏洞,这种解决办法可能是不那么有效,特别是在有大量的主机或者域可以通过 VPN服务器进行访问的时间。在作出决定,什么样的网站才能容许使用VPN服务器进行访问的时间,最重要的是要记住,所有容许访问的网站应该符合网络浏览器在安全方面的要求。
Ø 限制VPN服务器网络对信任域的连接
也许还可以对VPN设备进行配置,只容许访问特定的网络域名。这一限制也可以通过使用防火墙规则来实现。
Ø 禁用URL网址隐藏功能
这样的话,就可以防止隐藏目标页网址对用户造成混淆。使用了该功能,攻击者就无法隐瞒他们发送的任何链接目标页面。举例来说,https://