新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   >>中国XML论坛<<     W3CHINA.ORG讨论区     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 最新的技术动态
    [返回] 中文XML论坛 - 专业的XML技术讨论区休息区『 最新动态 & 业界新闻 』 → 思科、Juniper等免客户端SSL VPN均含漏洞 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 5529 个阅读者浏览上一篇主题  刷新本主题   树形显示贴子 浏览下一篇主题
     * 贴子主题: 思科、Juniper等免客户端SSL VPN均含漏洞 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 最新动态 & 业界新闻 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客楼主
    发贴心情 思科、Juniper等免客户端SSL VPN均含漏洞

    来自美国计算机应急响应组织(USCERT)的警告显示,多家供应商的免客户端SSLVPN产品都存在漏洞,可能破坏网络浏览器的基本安全机制。

    按此在新窗口浏览图片498)this.style.width=498;" align=no>

    至少在2006年该安全漏洞就被发现,可能导致攻击者利用这些设备来绕过身份认证或进行其它类型的网络攻击。瞻博网络、思科系统、 SonicWall和SafeNet公司的免客户端VPN产品都被证实存在此漏洞。

    按此在新窗口浏览图片498)this.style.width=498;" align=no>

    简单得说:

    只要说服用户访问一个特制网页,远程攻击者就能够不分地域地通过免客户端SSLVPN窃取到VPN会话令牌、读取或修改里面的信息(包括缓存 cookies、脚本或超文本内容)。这将致使所有网络浏览器上统一的原始策略管制失效。举例来说,这一方式可以让攻击者捕捉到受害者与网页进行数据交换时的按键记录。因为所有的内容都运行在网络VPN域的特权级别。包括例如IE安全区以及火狐浏览器的NoScript插件在内的一些基于域内容进行管制的安全机制,将都有可能被黑客绕过。

    免客户端VPN产品提供了基于浏览器访问企业内部网的功能,但根据来自US-CERT的警告,它们破坏了网络浏览器的基本安全机制,可能导致某些活动内容(JavaScript之类)连接其它网站并更改数据。

    警告提示到:“很多免客户端SSLVPN产品从不同的网站获取内容,并通过SSLVPN连接进行提交,有效地绕过浏览器对相同来源的限制。”

    在攻击中,恶意黑客可以创建一个网页,利用客户端代码(document.cookie)这种方式

    制造混淆以回避网络VPN的重写,接下来返回页面中的客户端代码项目就可以对网络VPN域中所有用户的缓存cookies进行编辑。

    US-CERT认为典型的客户端代码可以包括网络VPN会话IDcookie本身以及所有需要通过网络VPN回应的缓存cookies。“攻击者可以利用这些cookies来劫持用户的VPN会话,以及需要通过网络VPN对会话确认cookie进行回应的其他所有会话。”

    此外,攻击者可以建立一个包含两个框架的页面:一个框架是隐藏的,而显示框架包含是的合法内部网站的页面。US-CERT进一步指出,隐藏的框架可以记录所有的按键信息,在合法框架提交所有信息的时间,利用XMLHttpRequest参数将按键信息传送到攻击者的站点,由VPN网络语法重写。

    该组织声称,没有解决这个问题而带来更大的问题是,取决于它们的具体配置和网络中的位置,这些设备可能无法安全运行。

    IT管理员应考虑以下变通的办法:

    &Oslash; 对URL网址重写成受信域的情况进行限制

    如果VPN服务器支持的话,URL网址重写操作只能针对受信任的内部网站。所有其他网站和网域不应该被容许通过VPN服务器。

    由于攻击者只需要说服用户通过VPN浏览访问特定网页就可以利用此漏洞,这种解决办法可能是不那么有效,特别是在有大量的主机或者域可以通过 VPN服务器进行访问的时间。在作出决定,什么样的网站才能容许使用VPN服务器进行访问的时间,最重要的是要记住,所有容许访问的网站应该符合网络浏览器在安全方面的要求。

    &Oslash; 限制VPN服务器网络对信任域的连接

    也许还可以对VPN设备进行配置,只容许访问特定的网络域名。这一限制也可以通过使用防火墙规则来实现。

    &Oslash; 禁用URL网址隐藏功能

    这样的话,就可以防止隐藏目标页网址对用户造成混淆。使用了该功能,攻击者就无法隐瞒他们发送的任何链接目标页面。举例来说,https:///attack-site.com 与https:/ / / 778928801的区别就很容易被发现。


       收藏   分享  
    顶(0)
      




    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2010/3/17 15:52:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 最新动态 & 业界新闻 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/5/3 12:52:10

    本主题贴数1,分页: [1]

    管理选项修改tag | 锁定 | 解锁 | 提升 | 删除 | 移动 | 固顶 | 总固顶 | 奖励 | 惩罚 | 发布公告
    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    62.500ms