Y de la mano de esa investigaci贸n han publicado tambi茅n NachoVPN (nombre no muy afortunado IMHO), una herramienta de c贸digo abierto que demuestra los escenarios de ataque que analizaron y que ayuda a los azulones a comprender y mitigar estos riesgos. B谩sicamente NachoVPN es una prueba de concepto que demuestra la explotaci贸n de clientes SSL-VPN mediante un servidor VPN falso.
Utiliza una arquitectura basada en plugins para que la comunidad pueda contribuir con el soporte para productos SSL-VPN adicionales. Actualmente, es compatible con varios productos VPN corporativos populares, como Cisco AnyConnect, SonicWall NetExtender, Palo Alto GlobalProtect e Ivanti Connect Secure:
Plugin | Producto | CVE | Windows RCE | macOS RCE | Privilegiado | URI Handler | Packet Capture | Demo |
---|---|---|---|---|---|---|---|---|
Cisco | Cisco AnyConnect | N/A | ✅ | ✅ | ❌ | ❌ | ✅ | Windows / macOS |
SonicWall | SonicWall NetExtender | CVE-2024-29014 | ✅ | ❌ | ✅ | ✅ | ❌ | Windows |
PaloAlto | Palo Alto GlobalProtect | CVE-2024-5921 (partial fix) | ✅ | ✅ | ✅ | ❌ | ✅ | Windows / macOS / iOS |
PulseSecure | Ivanti Connect Secure | N/A | ✅ | ✅ | ❌ | ✅ (Windows solo) | ✅ | Windows |
Ten茅is, a parte del c贸digo, instrucciones de uso, v铆deos, ejemplos de configuraci贸n y un README detallado para orientar a investigadores y desarrolladores en su repo en Github bajo la licencia MIT: https://github.com/AmberWolfCyber/NachoVPN
Comentarios
Publicar un comentario