防火墻供應商 Genua 修補嚴重的身份驗證繞過漏洞
網絡安全公司Genua修復了其GenuGate高抵抗防火墻中的一個嚴重漏洞,使攻擊者能夠以root用戶身份登錄。
總部位于德國的網絡安全公司Genua已針對其防火墻產品之一中的嚴重漏洞迅速進行了修復。如果利用此漏洞,則本地攻擊者可能會繞過身份驗證措施,并以最高級別的特權登錄到公司內部網絡。
Genua表示,它提供了20多種安全解決方案,用于加密通過Internet進行的數據通信,遠程維護系統,安全地訪問遠程數據等,從關鍵基礎設施公司到德國聯邦機構的任何事物都可以使用。受嚴重漏洞影響的是GenuGate高抗防火墻,Genua稱其為兩層防火墻,其中包括應用程序級網關和用于阻止惡意數據的數據包篩選器。
安全和應用咨詢公司SEC Consult周一表示:“未經驗證的攻擊者可以在登錄過程中操縱某些HTTP POST參數,以任意用戶身份成功登錄管理員Web界面、側通道界面和用戶Web界面,即使是擁有最高權限的超級用戶也是如此。”
Genua GenuGate高抗防火墻
Genua說GenuGate高抵抗防火墻可阻止內部網絡遭到未經授權的訪問,并構造Intranet來建立具有不同保護措施的各種域。
根據Genua的說法,GenuGate被歸類為“ NATO受限”。北約是來自北大西洋公約組織的[受限制信息的安全分類。它要求某些產品包含針對公開發布和披露的保障和保護。根據Genua的說法:
網絡安全公司Genua修復了其GenuGate高抵抗防火墻中的一個嚴重漏洞,使攻擊者能夠以root用戶身份登錄。
總部位于德國的網絡安全公司Genua已針對其防火墻產品之一中的嚴重漏洞迅速進行了修復。如果利用此漏洞,則本地攻擊者可能會繞過身份驗證措施,并以最高級別的特權登錄到公司內部網絡。
Genua表示,它提供了20多種安全解決方案,用于加密通過Internet進行的數據通信,遠程維護系統,安全地訪問遠程數據等,從關鍵基礎設施公司到德國聯邦機構的任何事物都可以使用。受嚴重漏洞影響的是GenuGate高抗防火墻,Genua稱其為兩層防火墻,其中包括應用程序級網關和用于阻止惡意數據的數據包篩選器。
根據安全性和應用程序咨詢,“未經身份驗證的攻擊者能夠通過在登錄過程中操縱某些HTTP POST參數,從而以任意用戶身份在管理Web界面,側邊通道界面和用戶Web界面中成功登錄,甚至以具有最高特權的root用戶身份登錄。”公司美國證券交易委員會(SEC)[周一進行咨詢。
Genua GenuGate高抗防火墻
Genua說,GenuGate高抵抗防火墻可阻止內部網絡遭到未經授權的訪問,并構造Intranet來建立具有不同保護措施的各種域。
根據Genua的說法,GenuGate被歸類為“ NATO受限”。北約是來自北大西洋公約組織的受限制信息的安全分類。它要求某些產品包含針對公開發布和披露的保障和保護。根據熱那亞:
有一個警告。為了利用此漏洞,攻擊者首先需要具有對管理界面的網絡訪問權限。
SEC Consult表示:“經過認證和批準的環境要求只能通過嚴格分開的網絡才能訪問管理界面。” “盡管如此,它是一個非常嚴重的安全漏洞,必須立即進行修補。”
網絡安全防火墻漏洞和修復
研究人員于1月29日聯系Genua討論了該漏洞。當天,Genua確認了此問題,并開始開發補丁程序-并于2月2日發布了受影響產品的補丁程序。該漏洞的公開披露(與CERT-Bund和CERT協作)于星期一發布。SEC Consult說,該補丁可以在GenuGate GUI中下載,也可以通過在命令行界面上調用“getpatches”來下載。
防火墻漏洞為攻擊者滲透到敏感的公司網絡提供了危險的途徑。
1月份,安全專家警告說,黑客正在加大利用高嚴重性漏洞的嘗試,該漏洞可能仍存在于100,000多種Zyxel Communications產品中,這些產品通常被小型企業用作防火墻和VPN網關。4月,攻擊者開始使用零日漏洞攻擊來針對Sophos XG Firewall(物理和虛擬版本),最終目標是將Asnarok惡意軟件丟棄在易受攻擊的設備上。