SecureWorks公司的網(wǎng)絡(luò)安全研究團(tuán)隊(duì)已發(fā)明思科系統(tǒng)公司(Cisco)基于IOS的路由器和ASA系列防火墻中存在漏洞,而且邁克菲(McAfee)公司的網(wǎng)絡(luò)安全管理把持臺(tái)也有缺點(diǎn)。
本周三該安全公司的研究人員Ben Feinstein、Jeff Jarmoc和Dan King在黑帽大會(huì)2010(Black Hat 2010)上展現(xiàn)了漏洞的細(xì)節(jié),并告誡企業(yè)在實(shí)行安全技巧之前要對(duì)其進(jìn)行嚴(yán)格地審查。
“人們得到一個(gè)設(shè)備,然后就在他們的基礎(chǔ)架構(gòu)中應(yīng)用它,而不去考慮它是否安全,這種現(xiàn)象很廣泛,” SecureWorks公司網(wǎng)絡(luò)安全工程師King說, “事實(shí)上,我們需要將它們包含在我們的PCI審計(jì)中,這樣才干確保它們做它們應(yīng)當(dāng)做的事情�!�
King展現(xiàn)了一個(gè)針對(duì)McAfee網(wǎng)絡(luò)安全中央管理把持臺(tái)的跨站點(diǎn)腳本攻擊,網(wǎng)絡(luò)安全管理把持臺(tái)是一個(gè)管理企業(yè)在網(wǎng)絡(luò)中安排的傳感器的系統(tǒng),是McAfee入侵防護(hù)系統(tǒng)(IPS)的一部分。該漏洞使攻擊者能夠在瀏覽器上履行遠(yuǎn)程代碼,竊取管理員的登錄會(huì)話cookie進(jìn)行登錄。通過應(yīng)用該漏洞,攻擊者可以完整把持McAfee的IPS。
該漏洞已經(jīng)報(bào)告給McAfee,而且已經(jīng)修復(fù),但King表現(xiàn),其他安全產(chǎn)品也存在類似的漏洞。由于企業(yè)在實(shí)行之前經(jīng)常不會(huì)測(cè)試其安全系統(tǒng),大部分錯(cuò)誤都被疏忽。King建議企業(yè)應(yīng)用漏洞掃描器來檢查其設(shè)備和其他安全設(shè)備中是否存在類似問題。他還建議應(yīng)用端口掃描器來查找開放的網(wǎng)絡(luò)端口。
SecureWorks公司的Jarmoc展現(xiàn)了在思科ASA系列防火墻(一種廣泛安排于SoHo環(huán)境以及財(cái)富500強(qiáng)企業(yè)的防火墻)中的漏洞。其中一個(gè)漏洞容許攻擊者繞過訪問把持列表(ACL),這否定了防火墻的安全策略設(shè)置。Jarmoc還發(fā)明了思科自適應(yīng)安全設(shè)備管理器(ASDM)中的問題,ASDM是一個(gè)基于Java的圖形用戶界面,用于管理防火墻。漏洞存在于身份驗(yàn)證機(jī)制,有幾種不同的技巧可以應(yīng)用該漏洞,這些技巧可以讓攻擊者獲得管理員權(quán)限和履行代碼。
“很明顯的是,人們對(duì)這些設(shè)備很信任。”Jarmoc在接收SearchSecurity.com網(wǎng)站采訪時(shí)說,“這些安全設(shè)備本應(yīng)當(dāng)幫助我們進(jìn)步我們網(wǎng)絡(luò)的安全性,所以當(dāng)在這些設(shè)備中發(fā)明了漏洞,問題可能就特別棘手,因?yàn)樗鼈兊墓πЬ哂忻舾行��!?/p>
Jarmoc展現(xiàn)了一個(gè)簡(jiǎn)略地通過跨站點(diǎn)懇求捏造(CSRF)攻擊來獲取管理員權(quán)限的方法。在攻擊中,瀏覽器緩存管理員訪問防火墻的憑據(jù)。Jarmoc說,如果管理員訪問一個(gè)將惡意懇求指向防火墻的網(wǎng)站,攻擊者就可以在防火墻上履行命令。思科漏洞已經(jīng)修復(fù),但如果企業(yè)不采用補(bǔ)丁的話,就有可能成為一個(gè)潛在的攻擊目標(biāo)。
Jarmoc說,“盡管這些安全設(shè)備和其他軟件一樣會(huì)呈現(xiàn)問題�!� 但企業(yè)不會(huì)把保持和評(píng)估網(wǎng)絡(luò)防火墻和其他網(wǎng)絡(luò)設(shè)備的安全性作為高度優(yōu)先事項(xiàng)。通常,這些設(shè)備是由網(wǎng)絡(luò)基礎(chǔ)設(shè)施團(tuán)隊(duì)管理的,而不是安全團(tuán)隊(duì)。“企業(yè)高度優(yōu)先事項(xiàng)一般是流量和保持正常運(yùn)營(yíng),而不是保護(hù)設(shè)備安全性和完整性�!�
相關(guān)閱讀