关键漏洞信息 漏洞概述 研究目标:调查Zero Trust Network Access (ZTNA) 解决方案的安全性,包括Netskope、Zscaler、Check Point和Palo Alto。 发现的漏洞:在这些市场领先的解决方案中发现了关键漏洞,允许攻击者绕过身份验证并完全破坏授权,从而访问内部资源。 主要发现 Netskope - 在BYP环境中模式认证绕过和用户冒充漏洞。 - 任意(跨组织)用户冒充。 - 当已知不可撤销的“OrgKey”值时,完全认证绕过和用户冒充漏洞。 - 通过请求服务器提升权限(CVE待定)。 - 通过控制Netskope客户端与远程服务器通信以获得SYSTEM权限。 Zscaler - SAML认证绕过(CVE-2025-54982)。 - 完全认证绕过,因为Zscaler未能验证SAML断言是否正确签名。 Check Point - 硬编码的SCP密钥。 - 访问SCP服务器,控制多个网络的客户端密钥,包括具有ZTNA功能的设备,可能对Prometheus SL服务进行自动化攻击。 所有认证绕过漏洞 - 成功利用后,可以访问两个Web服务:“ImpersonateUser”和“PrivateAccess”服务。这些服务允许路由流量到隔离的资源,可能使无边界环境面临风险。 建议措施 发布了详细的咨询报告,描述了披露的漏洞,包括技术细节、攻击向量和缓解措施,帮助组织保护自己免受这些威胁。 强调需要提高透明度和改进安全实践,特别是在供应商开发和使用此类技术时。 结论思考 对Netskope仍支持公开记录为可利用的认证方法表示惊讶。 提及NCSC发布的关于数字平衡和保护制造规范,强调了日志记录标准、国家日志标准和取证数据收集要求的重要性。 呼吁组织验证其供应商遵守这些标准,并确保及时通知他们任何新发现的漏洞。