Autor Thema: Web-VPN-Lösungen hebeln Sicherheitsmodell der Browser aus  (Gelesen 549 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Das US-CERT hat darauf hingewiesen, dass sogenannte "Clientless SSL VPN"-Produkte zahlreicher Anbieter eine Lücke im Sicherheitsmodell von Browsern aufreißen, durch die sich Cookies und Zugangsdaten stehlen lassen. "Clientless SSL VPNs" beruhen auf der sicheren Verbindung eines Webbrowsers über das Internet zu einem Webserver im Unternehmen, der diverse Anwendungen für mobile Mitarbeiter anbietet und den Zugriff auf weitere Dienste im Intranet ermöglicht. Da die Lösung keinen dedizierten VPN-Client benötigt, spricht man auch von "Clientless".

Damit bestimmte Ressourcen von außen per http verfügbar sind, muss die Web-VPN-Lösung URLs umschreiben, beispielsweise wird http://www.intranet.example.com/mail.html zu https://webvpnserver/www.intranet.example.com. Letzlich beginnen in der Folge alle URLs immer mit der gleichen Domain, egal woher der ausgelieferte Inhalt aus dem Intranet stammt. Auch von den Webanwendungen ausgelieferte Cookies und Referenzen auf Objekte wie document.cookie werden von den VPN-Lösungen umgeschrieben. Damit hebeln die VPN-Produkte laut US-CERT aber die Same Origin Policy im Browser aus, wonach Objekte und Skripte keinen Zugriff auf Daten und Objekte haben, die aus anderen Domains geladen wurden. Grundlage dieser Policy ist der Domainname – und der ist wie im Beispiel immer webvpnserver.

Laut US-CERT könnte ein Angreifer im Intranet eine HTML-Seite aufsetzen, die über das Objekt document.cookie sämtliche Cookies des Opfers ausliest. Allerdings müsste der Angreifer dafür verhindern, dass der VPN-Server dieses Objekt umschreibt. Dazu müsse er laut Bericht das Objekt im Quelltext verschleiern. Mit den Cookies könnte er anschließend alle Verbindungen des Opfers zu Intranetservern übernehmen.

Darüber hinaus soll es möglich sein, mit einem versteckten Frame die Tastatureingaben des Opfers in einem anderen Frame mitzulesen und an den Server des Angreifers zu senden. Besonders brisant wird das Problem, wenn das SSL-VPN nicht nur dem Zugriff aufs Intranet dient und dafür die URLs umschreibt, sondern auch für den Zugriff auf externe Webserver zuständig ist und dafür ebenfalls die Adressen ändert.

Der Bericht führt eine Vielzahl potenziell betroffener Hersteller auf. Bestätigt wurde das Problem bislang nur für Cisco, Juniper, SafeNet und SonicWall. Nicht betroffen sind unter anderem Extreme Networks, Kerio, McAfee und Novell. Der Rest der Hersteller hat offenkundig noch keine Rückmeldung an das US-CERT gegeben. Grundsätzlich gibt es für betroffene Produkte auch keine schnelle Lösung. Der Fehlerbericht führt immerhin einige Workarounds auf, die helfen, das Problem einzudämmen: Administratoren sollten das Umschreiben der URLs nur für vertrauenswürdige Domains erlauben und den Zugriff auf wenige Domains beschränken. Zudem schlägt das US-CERT vor, mögliche URL-Verschleierungsfunktionen (URL hiding features) zu deaktivieren.

Siehe dazu auch:

    * Clientless SSL VPN products break web browser domain-based security models

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )