Car-tech

Forsker: Sikkerhedsapparater er forsynet med alvorlige sårbarheder

FORSKNING (Hva gjør en forsker?) ??‍?? – Multiguru sjekker ut!

FORSKNING (Hva gjør en forsker?) ??‍?? – Multiguru sjekker ut!
Anonim

De fleste email- og webgateways, firewalls, fjernadgangsservere, UTM-systemer (united threat management) og andre sikkerhedsudstyr har alvorlige sårbarheder, ifølge en sikkerhedsforsker, der analyserede produkter fra flere leverandører.

De fleste sikkerhedsudstyr er dårligt vedligeholdt Linux-systemer med usikre webapplikationer installeret på dem, ifølge Ben Williams, en penetrationstester hos NCC Group, der præsenterede sin fundne torsdag på Black Hat Europe 2013 sikkerhedskonference i Amsterdam. Hans tale talte om "Ironic Exploitation of Security Products."

Williams undersøgte produkter fra nogle af de førende sikkerhedsleverandører, herunder Symantec, Sophos, Trend Micro, Cisco, Barracuda, McAfee og Citrix. Nogle blev analyseret som led i penetrationstest, nogle som led i produktevalueringer for kunder og andre i fritiden.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Mere end 80 procent af Testede produkter havde alvorlige sårbarheder, der var relativt lette at finde, i hvert fald for en erfaren forsker, sagde Williams. Mange af disse sårbarheder var i de web-baserede brugergrænseflader for produkterne, sagde han.

Grænsefladerne til næsten alle testede sikkerhedsapparater havde ingen beskyttelse mod brutal force-adgangskodebrud og havde fejl på tværs af scripting, der tillod sessionskapning. De fleste af dem udsatte også information om produktmodellen og versionen til uautoriserede brugere, hvilket ville have gjort det lettere for angriberne at opdage apparater, der vides at være sårbare.

En anden almindelig type sårbarhed, der findes i sådanne grænseflader, var cross-site anmodning om forfalskning. Sådanne fejl tillader angriberne at få adgang til administrationsfunktioner ved at lure autoriserede administratorer til at besøge ondsindede websteder. Mange grænseflader havde også sårbarheder, der tillod kommandoen indsprøjtning og privilegium eskalering.

Fejl, som Williams fandt mindre hyppigt, omfattede direkte-autentisering bypasser, out-of-band cross-site scripting, on-site anmodning forfalskning, benægtelse af service og SSH fejlkonfiguration. Der var også mange andre, mere uklare problemer, sagde han. Under sin præsentation fremlagde Williams flere eksempler på fejl, han fandt sidste år i apparater fra Sophos, Symantec og Trend Micro, der kunne bruges til at få fuld kontrol over produkterne. Et hvidbøger med flere detaljer om hans resultater og anbefalinger til leverandører og brugere blev offentliggjort på NCC Groups hjemmeside.

Ofte på messer, hævder leverandører, at deres produkter kører på "hærdet" Linux, ifølge Williams. "Jeg er uenig," sagde han.

De fleste testede apparater var faktisk dårligt vedligeholdt Linux-systemer med forældede kernelversioner, gamle og unødvendige pakker installeret, og andre dårlige konfigurationer, sagde Williams. Deres filsystemer blev heller ikke "hærdet", da der ikke var nogen integritetskontrol, ingen SELinux- eller AppArmour-kernesikkerhedsfunktioner, og det var sjældent at finde ikke-skrivbare eller ikke-eksekverbare filsystemer.

Et stort problem er, at virksomheder mener ofte, at fordi disse apparater er sikkerhedsprodukter, der er oprettet af sikkerhedsleverandører, er de iboende sikre, hvilket bestemt er en fejltagelse, siger Williams.

F.eks. kan en angriber, der får rodadgang på et e-mail-sikkerhedsapparat, gøre mere end faktisk administrator kan, sagde han. Administratoren arbejder gennem grænsefladen og kan kun læse e-mails, der er markeret som spam, men med en rodskal kan en angriber fange al e-mailtrafik, der passerer gennem apparatet, sagde han. Sikkerhedsudstyr kan også fungere som en base for netværksscanning og angreb mod andre sårbare systemer på netværket.

Måden, hvorpå apparater kan angribes, afhænger af, hvordan de implementeres i netværket. I mere end 50 procent af de testede produkter kørte webgrænsefladen på den eksterne netværksgrænseflade, siger Williams.

Selvom grænsefladen ikke er direkte tilgængelig fra internettet, tillader mange af de identificerede fejl at afspejle angreb, hvor angriberen tricks administratoren eller en bruger på det lokale netværk for at besøge en ondsindet side eller at klikke på et specifikt udformet link, der lancerer et angreb mod apparatet gennem deres browser.

i tilfælde af nogle e-mail gateways angriberen kan håndtere og sende en e-mail med udnyttelseskode for en sårbarhed på tværs af webstedet i emnelinjen. Hvis e-mailen er blokeret som spam, og administratoren inspicerer det i apparatgrænsefladen, udføres koden automatisk.

Det faktum, at sådanne svagheder findes i sikkerhedsprodukter, er ironisk, siger Williams. Situationen med ikke-sikkerhedsprodukter er dog sandsynligvis værre, sagde han.

Det er usandsynligt, at sådanne sårbarheder vil blive udnyttet i masseangreb, men de kunne bruges til målrettede angreb mod bestemte virksomheder, der bruger de sårbare produkter, for eksempel af statsstøttede angribere med industrielle spionagemål, siger forskeren.

Der har været nogle stemmer, der sagde, at den kinesiske netværksleverandør Huawei måske ville installere skjulte bagdøre i sine produkter efter anmodning fra den kinesiske regering, sagde Williams. Men med sårbarheder som disse findes allerede i de fleste produkter, ville en regering sandsynligvis ikke engang skulle tilføje mere, sagde han.

For at beskytte sig bør virksomheder ikke udsætte webgrænsefladerne eller SSH-tjenesten, der kører på disse produkter til internettet, sagde forskeren. Adgang til grænsefladen bør også være begrænset til det interne netværk på grund af den reflekterende karakter af nogle af angrebene.

Administratorer skal bruge en browser til generel browsing og en anden til styring af apparaterne via webgrænsefladen, sagde han. De skulle bruge en browser som Firefox med NoScript-sikkerhedsudvidelsen installeret, sagde han.

Williams sagde, at han rapporterede de sårbarheder, han opdagede for de berørte leverandører. Deres svar varierede, men generelt gjorde de store leverandører det bedste arbejde med at håndtere rapporterne, fastsatte fejlene og dele oplysningerne med deres kunder, sagde han.