Kwetsbaarheden in zakelijke VPN’s eenvoudig uit te buiten

Populaire VPN’s van de makers Palo Alto Networks, Pulse Secure en Fortinet zitten vol beveiligingsfouten. Cybercriminelen kunnen hierdoor geruisloos in bedrijfsnetwerken inbreken en bedrijfsgeheimen stelen.

De gevonden bugs maken het mogelijk om in het netwerk van een bedrijf te graven zónder in het bezit te zijn van een gebruikersnaam of wachtwoord, aldus Techcrunch. Devcore-onderzoekers Orange Tsai en Meh Chang laten weten dat de beveiligingsfouten eenvoudig op afstand zijn uit te buiten.

Compromis zonder authenticatie

“We kunnen een compromis sluiten tussen de VPN-server en het bedrijfsintranet zonder authenticatie. Bovendien kunnen we ook alle VPN-clients in gevaar brengen en alle geheimen van de slachtoffers stelen. De SSL VPN is de handigste manier om verbinding te maken met bedrijfsnetwerken. Aan de andere kant moet SSL VPN voor hackers worden blootgesteld aan internet, dus het is ook de kortste weg om hun intranet in gevaar te brengen”, zegt Tsai. De onderzoeker laat weten dat enkele kwetsbaarheden al een grote impact kunnen hebben, gezien slechts een handvol SSL VPN-leveranciers de markt domineren.

De zakelijke VPN’s worden gebruikt door medewerkers van bedrijven om op afstand toegang te krijgen tot bronnen op het bedrijfsnetwerk. In de meeste gevallen moeten werknemers hun gebruikersnaam, wachtwoord en een tweestapsverificatie invoeren. De door de providers tot stand gebrachte HTTPS-verbinding (SSL) creëert vervolgens een veilige tunnel tussen de computer van de gebruiker en het bedrijfsnetwerk.

Palo Alto Networks

Over de bug in de VPN van Palo Alto Networks beweren de onderzoekers dat het een vrij simpele format string flaw betreft. Zo zou een ingevoerde tekst niet goed door de server worden begrepen, voldoende om de service te laten crashen. Palo Alto Networks laat weten de bug zelf ook al te hebben gevonden en gepatcht. Ze vonden het niet nodig om hier publiekelijk reuring aan te geven. Een reactie die niet bij iedereen in goede aarde valt. 

Zo stelt beveiligingsonderzoeker Kevin Beaumont in een tweet dat het lijkt alsof Palo Alto een ‘stille oplossing’ heeft uitgegeven voor deze ‘echt ernstige bug’ zonder iemand te waarschuwen. Een derde van de met internet verbonden oplossingen die hij testte, waren zijn inziens afgelopen week kwetsbaar. 

Verschillende grote bedrijven gebruiken Palo Alto’s GlobalProtect VPN, waaronder Uber. De onderzoekers hebben de bug op een van de interne Palo Alto-servers van Uber getest, waarna de bemiddelaar van personenvervoer tussen reizigers en aanbieders de bug naar eigen zeggen heeft opgelost. De interne infrastructuur zou al die tijd veilig zijn geweest.

Fortinet en Pulse Secure

Inmiddels heeft Palo Alto Networls na publicatie van de blogpost van de onderzoekers alsnog een advies uitgebracht. Fortinet laat ook weten de firmware te hebben voorzien van een update. Scott Gordon, CEO van Pulse Secure, heeft eind april zijn klanten al op de hoogte gesteld van de kwetsbaarheid en een patch uitgebracht. Gordon zegt dat het bedrijf niet op de hoogte is van enig misbruik.

Eerder dit jaar was er ook al sprake van VPN-gerelateerde bugs. Zo waarschuwde de Amerikaanse Homeland Security ondernemingen voor een reeks kwetsbaarheden bij veel grote, zakelijke VPN-providers. Namen als Palo Alto Networks en Pulse Secure werden toen ook al genoemd, evenals Cisco en F5 Networks. 

 

Lees ook: BlueKeep: Proof-of-concept toont gevaar voor kwetsbare Windows-systemen