Het Amerikaanse Computer Emergency Readiness Team waarschuwt voor een beveiligingslek in SSL VPN producten van meerdere aanbieders, waardoor aanvallers VPN sessie tokens kunnen stelen en de inhoud kunnen wijzigen van cookies, scripts of HTML content van alle sites die via het VPN zijn opgevraagd. De kwetsbaarheid "breekt" de fundamentele beveiliging van browsers. Dit stelt aanvallers in staat om via het SSL VPN de authenticatie te omzeilen of andere web-gebaseerde aanvallen uit te voeren. Dit zorgt ervoor dat de same origin policy beperking die in alle browsers aanwezig is, niet meer werkt.
Een aanvaller kan bijvoorbeeld toetsaanslagen opslaan terwijl een gebruiker op een webpagina zit. Omdat alle content met de rechten van het web VPN domein draait, zijn mechanismen die "domain-based content restricties" bieden, zoals de security zones van Internet Explorer en de Firefox uitbreiding NoScript, te omzeilen.
Oplossing
Op dit moment is er nog geen oplossing voor het probleem beschikbaar, maar systeembeheerders kunnen wel verschillende "workarounds" toepassen, zoals het herschrijven van URLs alleen voor betrouwbare domeinnamen toestaan, de netwerkverbinding van de VPN server tot vertrouwde domeinen beperken en het uitschakelen van "URL hiding features". Het gaat onder andere om de apparatuur van 3Com, Alcatel-Lucent en Cisco.
De illustratie aan de rechterkant die de aanval demonstreert, is afkomstig van Logica. Tijdens een audit in de Juniper SSL VPN oplossing werd het probleem ontdekt.
Deze posting is gelocked. Reageren is niet meer mogelijk.