Aviattrix VPN漏洞左用户端点打开
AviaTrix是AviaTrix,Open源企业虚拟专用网络(VPN)的供应商包括BT,NASA和Shell,包括BT,NASA和Shell,在其客户端中修补了一个严重的漏洞,该客户可能在他们已经访问的计算机上给予攻击者升级权限。
沉浸性的实验室研究员和内容工程师Alex Seymour揭示了该漏洞,后,在Linux机器上启动时VPN客户端非常简洁。
它的披露对政府警告的高跟鞋来说,关于国家赞助的威胁演员的可能性,通过VPN漏洞,来自Palo Secure,Palo Alto Network和Fortinet的产品中的VPN漏洞。
美国国家安全局(NSA)和英国国家网络安全中心(NCSC)于2019年10月发布了此效果的咨询。
“这种强调技术保护企业的强调需要按照人们使用它紧紧地管理,”Seymour说。“人们倾向于将他们的VPN视为其安全姿势的更安全的元素之一,因此应该有点唤醒该行业。用户应该尽快安装新补丁,以确保在野外没有利用。“
在AviaTrix客户端的Linux,MacOS和FreeBSD版本上的漏洞中心,它使用OpenVPN命令的和-Down标志在建立VPN连接并切断时执行shell脚本。
由于Linux和FreeBSD上的安装目录上设置了弱文件权限,理论上可以理解攻击者修改这些脚本,以便随着后端服务执行OpenVPN命令,脚本以提升的权限执行,以便访问文件,文件夹和网络服务。
Seymour说,AviaTrix认真对待了披露,并在整个修复过程中与沉浸式实验室密切合作。贴片于2019年11月4日发布。
除了修补AviaTrix产品外,还有许多步骤,比安全团队可以采取措施,以便覆盖其VPN安全性,这适用于那些不是AviaTrix用户的人。
由NCSC编制的指导尤其适用于先前由高级持久威胁(APT)演员的组织,或者检测到成功利用其VPN。
组织应检查其VPN设置和配置选项以进行未经授权的更改,包括SSH授权键文件,设置为在连接客户端上运行的新IPTables规则和命令,如果可用,则从原始配置的备份还原。
然后,它们应审查和监控VPN和网络流量日志,以及检查用户通过VPN连接的服务,特别是从罕见IP地址的连接,尤其是返回成功登录或大数据长度的连接,并识别重播尝试使用旧的,过时的凭据。
其他谨慎的步骤包括根据制造商的指导擦除端点设备,为VPN的用户提供双因素认证,以防止密码重放攻击,并通过禁用VPN上的不需要的或未使用的功能和端口来减少暴露的威胁曲面。