VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
今回流出が確認されたデータには、平文のパスワードが含まれていた。このことから「Pulse Connect Secure 8.x」が動作する旧機種から取得された可能性が高いと同社では見ている。
「同8.x」は、Pulse Secureが独立する以前のJuniper Networks時代に販売された「Junos Pulse MAGシリーズ」で動作するOSのバージョンだ。
同シリーズでは、管理者やアプライアンス上で作成されたユーザーアカウントのパスワードが平文で保存される脆弱性が存在している。同脆弱性と、2019年4月に明らかとなった「CVE-2019-11510」が併用されたことで、攻撃者によって機器内部に保存されていた平文のパスワードが取得されたとの見立てだ。
同シリーズは2016年末に販売が終了。Pulse Secureがサポートを引き継いだが、メーカー名やサービスブランドが切り替わったことから、脆弱性の情報がユーザーに正しく認知されていない可能性もある。
「Junos Pulse MAGシリーズ」においても、2019年4月に公表された脆弱性についてはアップデートが提供されており、適用することで解消できる。ただし、平文でパスワードが保存される脆弱性についてパッチは用意されていないという。サポート期間は2021年末とされるが、パスワードが平文で保存される脆弱性もあることから、後継機種への移行が推奨されている。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続
SonicWall製VPNクライアント「NetExtender」に複数脆弱性
Cisco、セキュリティアドバイザリ3件をあらたに公開
米当局、複数ベンダー製ファイアウォールの脆弱性悪用に注意喚起
SonicWall製FW狙う脆弱性攻撃 - 更新できない場合は「SSL VPN」無効化を
IvantiのVPNやアクセス制御製品に複数の脆弱性 - 「クリティカル」も
SonicWall製VPNクライアントに権限昇格の脆弱性
「FortiOS」に複数脆弱性 - 一部で悪用報告も
「OpenVPN」に深刻な脆弱性 - 2024年6月の更新で修正済み