شماره: IRCNE200912526
بنا بر اخطاري كه گروه امداد و امنيت آمريكا US-CERT داده است، محصولات بدون كلاينت SSL VPN به شيوه اي كار ميكنند كه مكانيزم هاي امنيتي اساسي مرورگرها را مي شكنند.
اين مشكل امنيتي كه تقريباً از سال 2006 در مورد آن بحث مي شود به مهاجم اجازه مي دهد تا با استفاده از اين ابزارها از سد تأييد بگذرد و يا ديگر حمله هاي مبتني بر وب را هدايت كند.
آسيب پذيري محصولات بدون كلاينت VPN از سيسكو، Juniper Networks، SonicWall و SafeNet تأييد شده است.
ابزارهاي بدون كلاينت VPN دسترسي مبتني بر مرورگر را براي كاربران اينترانت شركت ها فراهم مي كنند ولي US-CERT هشدار داد كه اين محصولات، سياستي را كه مانع از دستكاري داده هاي سايت ديگر توسط محتويات پويا مانند جاوااسكريپت مي شود، دستكاري و خراب مي كنند. در راهنمايي امنيتي مربوطه آمده است:
" بسياري از محصولات بدون كلاينت SSL VPN محتويات خود را از وب سايتهاي مختلف بازيابي مي كنند و طوري آنها را نشان مي دهند كه گويا از طريق SSL VPN آمده است و به طرز مؤثري مرورگر را در مورد محدوديت هاي مشابه فريب مي دهند."
در يك سناريوي حمله فرد مهاجم مي تواند صفحه وبي را ايجاد كند كه document.cookie را به طريقي مبهم كند كه از بازنويسي دوباره آن توسط VPN اجتناب كند. سپس document.cookie در صفحه برگشتي تمام كوكي هاي كاربر در دامنه VPN را نمايش خواهد داد.
US-CERT گفته است كه document.cookie مي تواند حاوي كوكي شماره نشست VPN و همه كوكي هاي عمومي باشد كه توسط VPN براي درخواست از وب سايت هاي مختلف ايجاد شده است.
سپس فرد مهاجم مي تواند با استفاده از اين كوكي ها نشست VPN كاربر و همه نشست هاي ديگر كه از طريق VPN قابل دسترسي هستند و بر كوكي ها براي تأييد هويت اعتماد كرده اند، سرقت كند.
به علاوه، فرد مهاجم مي تواند صفحه اي را با دو فريم بسازد، يكي پنهان و ديگري كه يك وب سايت اينترانت قانوني را نشان مي دهد. فريم پنهان مي تواند تمام ضزبات صفحه كليد بر روي فريم ديگر را ثبت كرده و با فشردن دكمه ثبت اطلاعات مذكور را به عنوان پارامتري براي XMLHttpRequenst GET البته با VPN Syntax براي وب سايت مهاجم ارسال كند.
مشكل اساسي تر در اينجا است كه هيچ راه حلي براي اين مسئله وجود ندارد. گروه امداد و امنيت كامپيوتر آمريكا مي گويد با توجه به تنظيمات اوليه خاص اين دستگاه و محل قرار گيري آنها در شبكه تقريباً غير ممكن است كه بتوانند به صورت امن عمل كنند.
گروه مذكور گردش كاري زير را براي كاهش خطرات به مديران IT توصيه مي كنند:
- بازنويسي URL در دامنه هاي مطمئن را محدود كنيد.
در صورتي كه توسط سرور VPN پشتيباني شود، URL ها تنها بايد براي وب سايتهاي داخلي مطمئن بازنويسي شوند. ديگر وب سايت ها و دامنه ها نبايد از طريق VPN قابل دسترسي باشند.
- دسترسي شبكه سرور VPN به دامنه هاي مطمئن را محدود كنيد.
براي اين كار مي توان دستگاه VPN را طوري تنظيم كرد تا تنها به دامنه هاي به خصوصي در شبكه دسترسي داشته باشد و اين محدوديت توسط فايروال هم قابل اجرا است.
- غير فعال كردن امكان پنهان سازي URL
URL هاي گيج كننده صفحه مقصد را از ديد كاربر نهايي پنهان مي كنند. اين امكان مي تواند توسط يك مهاجم براي پنهان كردن هر صفحه اي كه مي فرستد به كار رود براي مثال https://<vpn.example.com>/attack-site.com در برابر https://<vpn.example.com>/778928801