多款ZTNA产品身份验证绕过漏洞深度分析

安全研究人员披露了影响Zscaler、Netskope和Check Point等主流零信任平台的关键漏洞,包括身份验证绕过、权限提升和硬编码凭证问题,严重威胁零信任环境核心安全假设。

漏洞描述

一系列影响主流零信任平台的关键漏洞已被披露,这些漏洞是安全研究人员David Cash和Richard Warren经过七个月研究发现的。这些缺陷包括身份验证绕过、权限提升和硬编码凭证,严重削弱了零信任环境的核心安全假设。

Zscaler (CVE-2025-54982):最严重的漏洞是CVE-2025-54982,影响Zscaler的SAML身份验证机制。该漏洞源于Zscaler SAML身份验证机制中对加密签名验证不当,允许攻击者伪造SAML断言并绕过身份验证,对数据完整性和机密性构成重大风险。

Netskope:发现了多个客户端漏洞。CVE-2024-7401允许通过滥用静态、不可轮换的"OrgKey"令牌进行未经授权的客户端注册。其他待分配的CVE描述了:使用共享OrgKey值的跨组织用户冒充和权限提升问题。

Check Point (Perimeter 81):Check Point的Perimeter 81平台存在一个涉及硬编码SFTP凭证的关键漏洞。这些凭证允许未经授权访问多个租户的客户端日志文件和JWT身份验证令牌,违反了零信任隔离原则。目前尚未分配CVE编号。

缓解措施建议

目前尚未确认在野利用,但公开披露和高风险可能性表明概念验证攻击可能即将出现。由于攻击复杂度低且严重性高,近期在野利用的可能性很高。

  • Zscaler已发布CVE-2025-54982的补丁,并在所有Zscaler云中进行了修复。强烈建议客户更新SAML身份验证模块,强制执行严格的数字签名验证,并轮换可能已暴露的凭证。
  • Netskope已发布CVE-2024-7401的安全公告。
  • Check Point尚未为Perimeter 81中的漏洞发布补丁或公告。在修复可用之前,客户应轮换任何硬编码或共享的SFTP凭证,限制SFTP访问,并监控访问日志中的异常活动。

FortiGuard防护覆盖

FortiGuard Labs目前正在分析这些漏洞并监控威胁指标。随着信息的获取,签名检测和威胁信号将相应更新。

FortiGuard事件响应团队可协助处理任何可疑的入侵事件。

附加资源

  • Ameeba Research (CVE-2025-54982)
  • Gbhackers.com
  • Zscaler Trust
  • NSKPSA-2024-001 - Netskope
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计