{"id":15205,"date":"2019-04-29T01:51:40","date_gmt":"2019-04-29T09:51:40","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2019\/04\/29\/news-8954\/"},"modified":"2019-04-29T01:51:40","modified_gmt":"2019-04-29T09:51:40","slug":"news-8954","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/04\/29\/news-8954\/","title":{"rendered":"Vulnerabilit\u00e0 nella security dei client VPN pi\u00f9 diffusi"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/vpn-pour-entreprise.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Wed, 24 Apr 2019 05:36:02 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p><a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/192371\/\">Secondo il Centro di Coordinamento CERT della Carnegie Mellon University (CERT \/ CC)<\/a> numerosi client VPN aziendali sarebbero esposti a una vulnerabilit\u00e0 potenzialmente molto seria che potrebbe essere utilizzata per falsificare l&#8217;accesso riproducendo la sessione di un utente.<\/p>\n<p>La connessione a un gateway VPN aziendale realizzato da un&#8217;azienda specifica di solito richiede un&#8217;applicazione dedicata, progettata per funzionare con esso. Finora, il problema \u00e8 stato confermato solo nelle applicazioni di quattro fornitori: Palo Alto, F5 Networks, Pulse Secure e Cisco, ma altri potrebbero essere interessati.<\/p>\n<p>Il problema \u00e8 che le applicazioni registrano in modo non sicuro i cookie di sessione e di autenticazione in memoria o nel file di registro rendendoli accessibili a chiunque volesse farne un uso improprio. CERT \/ CC spiega:<\/p>\n<p><em>Se un utente malintenzionato ha un accesso permanente all&#8217;endpoint di un utente VPN o riesce a carpire il cookie utilizzando altri metodi, pu\u00f2 rieseguire la sessione e ignorare altri metodi di autenticazione. Un utente malintenzionato avrebbe quindi accesso alle stesse applicazioni che l&#8217;utente usa attraverso la sua sessione VPN.<\/em><\/p>\n<p>Se ci\u00f2 dovesse accadere su una rete che non impone alcuna autenticazione aggiuntiva, sarebbe come cedere i privilegi di una VPN aziendale a chiunque sia in grado di mettere le mani sui dati vulnerabili.<\/p>\n<p>La vulnerabilit\u00e0 si manifesta in due modi: i cookie vengono memorizzati in modo non sicuro nei file di registro e i cookie vengono registrati in modo non sicuro nella memoria. I client che sono soggetti a entrambe le vulnerabilit\u00e0:<\/p>\n<p>\u2013 <strong>Palo Alto Networks<\/strong> GlobalProtect Agent 4.1.0 per Windows<\/p>\n<p>\u2013 <strong>Palo Alto Networks<\/strong> GlobalProtect Agent 4.1.10 e precedenti per macOS0 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-1573\">CVE-2019-1573<\/a>)<\/p>\n<p>\u2013 <strong>Pulse Secure<\/strong> Connect Secure precedente a 8.1R14, 8.2, 8.3R6, and 9.0R2<\/p>\n<p>\u2013 Un insieme di componenti di <strong>F5<\/strong> Edge Client compresi BIG-IP APM, BIG-IP Edge Gateway, e FirePass (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2013-6024\">CVE-2013-6024<\/a>)<\/p>\n<p>Inoltre, AnyConnect di <strong>Cisco<\/strong> versione 4.7.x e precedenti memorizza il cookie in modo non sicuro. Tuttavia, l\u2019alert elenca 237 vendor in totale, solo tre dei quali non sono sicuramente interessati. Di conseguenza:<\/p>\n<p><em>\u00c8 probabile che questa configurazione sia generica per applicazioni VPN aggiuntive.<\/em><\/p>\n<p>Ci\u00f2 dovrebbe essere preso come un avvertimento a luci rosse lampeggianti che molti altri client VPN potrebbero avere gli stessi problemi.<strong>\u00a0<\/strong><\/p>\n<h2>Fattori attenuanti?<\/h2>\n<p>Sfruttare la falla nella sicurezza richiede ancora che l&#8217;attaccante stia utilizzando la stessa rete della VPN presa di mira per eseguire l&#8217;attacco replay. Non \u00e8 chiaro se l&#8217;autenticazione aggiuntiva potrebbe essere un\u2019arma di difesa.<\/p>\n<p>Un modo per difendersi che dovrebbe funzionare \u00e8 il disconnettersi dalle sessioni, invalidando cos\u00ec i cookie memorizzati e rendendolo inutile per chiunque cerchi di rubarli.<\/p>\n<p>Oltre a ci\u00f2, gli amministratori dovrebbero applicare patch dove sono disponibili. Nel caso di Palo Alto Networks GlobalProtect \u00e8 la versione 4.1.1, mentre Pulse Secure non ha ancora risposto. Cisco ha suggerito ai suoi utenti di chiudere sempre le sessioni per fare un refresh dei cookie, prima di aggiungere:<\/p>\n<p><em>La memorizzazione dei cookie di sessione nella memoria di processo del client e, nei casi di sessioni clientless, il browser web mentre le sessioni sono attive non sono considerate un&#8217;esposizione ingiustificata.<\/em><\/p>\n<p>F5 Networks ha dichiarato che l&#8217;archiviazione dei log non sicura \u00e8 stata risolta nel 2017 nella versione 12.1.3 e 13.1.0 e oltre. Per quanto riguarda l&#8217;archiviazione della memoria:<\/p>\n<p><em>F5 \u00e8 a conoscenza dell&#8217;archiviazione non sicura della memoria dal 2013, ma non \u00e8 ancora corsa ai ripari.<\/em><\/p>\n<p>Gli amministratori dovrebbero consultare la <a href=\"https:\/\/support.f5.com\/csp\/article\/K14969\">documentazione online<\/a> di F5 in merito.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/BHEdDENmEJY\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/vpn-pour-entreprise.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Wed, 24 Apr 2019 05:36:02 +0000<\/strong><\/p>\n<p>Numerosi client VPN aziendali sarebbero esposti a una vulnerabilit\u00e0 potenzialmente molto grave&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/BHEdDENmEJY&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19880,5897,12472],"class_list":["post-15205","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-attualita","tag-privacy","tag-vulnerabilita"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15205"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15205\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15205"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}