随着远程办公的趋势,全球对企业虚拟专用网络的需求正在激增, VPN 提供商正在尽最大努力应对来自世界各地流量的增长。
VPN的工作原理是通过在公用网络上建立专用网络,进行加密通讯,本身具备一定的安全性。然而,近日纽约大学和鲁汶大学的研究人员发表了一篇《Bypassing Tunnels: Leaking VPN Client Traffic by Abusing Routing Tables》报告,称大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。
研究报告还表明:“我们的攻击所需的计算资源并不昂贵,这意味着任何具有适当网络访问权限的人都可以实施这些攻击,且不受VPN安全协议限制。换而言之,无论VPN使用何种安全协议,所发现的漏洞都可能被滥用。”如下图所示,苹果设备上的VPN客户端几乎全军覆没,大多数Windows和Linux上的VPN客户端也是如此。
全球VPN服务暴露在公网上的数量非常庞大,通过ZoomEye网络空间搜索引擎搜索“device:"VPN"”得到1,149,357个潜在目标,且数量还在持续增加,通过统计报告可以看到中国的VPN服务数量位居全球第一,从侧面也可以反映出本次漏洞曝光对中国网民的影响最大。
使用ZoomEye的聚合分析功能对相关“组件”类型进行分析后,我们可以发现VPN使用最多的组件TOP3为:OpenVPN、Cisco ASA SSL VPN、SoftEther VPN Server;
OpenVPN是Linux下开源VPN的先锋,同时也能在Mac OSMac OS X与Microsoft Windows以及Android和iOS上运行,也是本次漏洞爆发受影响最大的VPN应用,在全球拥有相当庞大的用户群体,被黑客利用的可能性很大。研究人员在论文中提供了上经过测试的OpenVPN测试结果,X代表“always vulnerable”,可以对照检查自己的VPN应用是否容易收到攻击。
ZoomEye(“钟馗之眼”)——全球网络空间测绘的领导者,收录了全球互联网空间中设备和网站及其地理位置、服务、组织、恶意IP、价值分等资产维度,实现全球资产发现、漏洞影响范围关联分析、潜在威胁发现等。
关注ZoomEye,带你揭示网络空间数字足迹。