SecureWorks公司的網絡安全研究團隊已發(fā)明思科系統(tǒng)公司(Cisco)基于IOS的路由器和ASA系列防火墻中存在漏洞,而且邁克菲(McAfee)公司的網絡安全管理把持臺也有缺點。
本周三該安全公司的研究人員Ben Feinstein、Jeff Jarmoc和Dan King在黑帽大會2010(Black Hat 2010)上展現了漏洞的細節(jié),并告誡企業(yè)在實行安全技巧之前要對其進行嚴格地審查。
“人們得到一個設備,然后就在他們的基礎架構中應用它,而不去考慮它是否安全,這種現象很廣泛,” SecureWorks公司網絡安全工程師King說, “事實上,我們需要將它們包含在我們的PCI審計中,這樣才干確保它們做它們應當做的事情!
King展現了一個針對McAfee網絡安全中央管理把持臺的跨站點腳本攻擊,網絡安全管理把持臺是一個管理企業(yè)在網絡中安排的傳感器的系統(tǒng),是McAfee入侵防護系統(tǒng)(IPS)的一部分。該漏洞使攻擊者能夠在瀏覽器上履行遠程代碼,竊取管理員的登錄會話cookie進行登錄。通過應用該漏洞,攻擊者可以完整把持McAfee的IPS。
該漏洞已經報告給McAfee,而且已經修復,但King表現,其他安全產品也存在類似的漏洞。由于企業(yè)在實行之前經常不會測試其安全系統(tǒng),大部分錯誤都被疏忽。King建議企業(yè)應用漏洞掃描器來檢查其設備和其他安全設備中是否存在類似問題。他還建議應用端口掃描器來查找開放的網絡端口。
SecureWorks公司的Jarmoc展現了在思科ASA系列防火墻(一種廣泛安排于SoHo環(huán)境以及財富500強企業(yè)的防火墻)中的漏洞。其中一個漏洞容許攻擊者繞過訪問把持列表(ACL),這否定了防火墻的安全策略設置。Jarmoc還發(fā)明了思科自適應安全設備管理器(ASDM)中的問題,ASDM是一個基于Java的圖形用戶界面,用于管理防火墻。漏洞存在于身份驗證機制,有幾種不同的技巧可以應用該漏洞,這些技巧可以讓攻擊者獲得管理員權限和履行代碼。
“很明顯的是,人們對這些設備很信任!盝armoc在接收SearchSecurity.com網站采訪時說,“這些安全設備本應當幫助我們進步我們網絡的安全性,所以當在這些設備中發(fā)明了漏洞,問題可能就特別棘手,因為它們的功效具有敏感性。”
Jarmoc展現了一個簡略地通過跨站點懇求捏造(CSRF)攻擊來獲取管理員權限的方法。在攻擊中,瀏覽器緩存管理員訪問防火墻的憑據。Jarmoc說,如果管理員訪問一個將惡意懇求指向防火墻的網站,攻擊者就可以在防火墻上履行命令。思科漏洞已經修復,但如果企業(yè)不采用補丁的話,就有可能成為一個潛在的攻擊目標。
Jarmoc說,“盡管這些安全設備和其他軟件一樣會呈現問題。” 但企業(yè)不會把保持和評估網絡防火墻和其他網絡設備的安全性作為高度優(yōu)先事項。通常,這些設備是由網絡基礎設施團隊管理的,而不是安全團隊!捌髽I(yè)高度優(yōu)先事項一般是流量和保持正常運營,而不是保護設備安全性和完整性。”
相關閱讀