Une vulnérabilité sur différentes solutions VPN stockant de façon non sécurisée des cookies de session
Date de publication :
Software Engineering Institute a publié un bulletin de sécurité sur une vulnérabilité affectant plusieurs acteurs majeurs des solutions VPN. Un VPN (Vitual Private Network) est utilisé afin d'établir une connexion sécurisée entre deux réseaux à travers Internet.
Le Software Engineering Institute (SEI) est un centre de recherche et de développement américain basé à Pittsburgh, en Pennsylvanie. Ses activités couvrent la cybersécurité, l'assurance logicielle, l'ingénierie et l'acquisition de logiciels, ainsi que des composants critiques pour le Département de la défense.
La vulnérabilité, considérée comme critique, a un impact élevé sur la disponibilité, l'intégrité et la confidentialité des données. En effet, l'exploitation de la vulnérabilité peut être réalisée à distance, ne nécessite ni privilège, ni interaction avec un utilisateur et se révèle simple à mettre en œuvre.
Les solutions mentionnées ci-après, impactées par la vulnérabilité, stockent de façon non sécurisée les informations d'authentification ou/et les cookies de session en mémoire ou dans des fichiers de journaux (logs) :
-
Stockage non sécurisé des cookies dans des fichiers de journaux (logs) :
-
Palo Alto Networks GlobalProtect Agent, version 4.1.0 sur Windows, et, les versions 4.1.10 et antérieures sur macOS (CVE-2019-1573)
Pulse Secure Connect Secure les versions antérieures à la 8.1R14, 8.2, 8.3R6, et 9.0R2
-
Stockage non sécurisé des cookies en mémoire :
-
Palo Alto Networks GlobalProtect Agent version 4.1.0 sur Windows, et, les versions 4.1.10 et antérieures sur macOS (CVE-2019-1573)
Pulse Secure Connect Secure les versions antérieures à la 8.1R14, 8.2, 8.3R6, et 9.0R2
Cisco AnyConnect les versions 4.7.x et antérieures
Détails Techniques :
La vulnérabilité est référencée comme suit :
- CVE-2019-1573 [CVSS V3 9.8] : Si un attaquant obtient un accès physique au périphérique VPN d'un utilisateur ou parvient à extraire le cookie de sessions en utilisant d'autres méthodes, il peut rejouer la session et contourner les autres méthodes d'authentification. Un attaquant aurait alors accès aux mêmes applications que l'utilisateur à travers sa session VPN.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Atteinte à la confidentialité des données
Déni de service
Modification des paramètres
Criticité
-
Score CVSS : 9.8
Existence d’un code d’exploitation de la vulnérabilité
Aucun code d'exploitation n'est publiquement disponible pour la vulnérabilité identifiée
Composants & versions vulnérables
-
Palo Alto Networks GlobalProtect
Pulse Secure Connect Secure
Cisco AnyConnect
CVE
-
CVE-2019-1573
Solutions ou recommandations
Mise en place de correctif de sécurité
Palo Alto a publié des mises à jour pour chacun des produits mentionnés dans le bulletin de sécurité dans la version 4.1.1.
Aucun correctif de sécurité n'a été publié à cette date pour Cisco AnyConnect et Pulse Secure Connect Secure.
Solution de contournement
Aucune solution de contournement n'a été proposée pour la vulnérabilité identifiée.