Popularne klienty VPN były podatne na atak, poprawki ujawniły kolejne luki

Popularne klienty VPN były podatne na atak, poprawki ujawniły kolejne luki

Popularne klienty VPN były podatne na atak, poprawki ujawniły kolejne luki
11.09.2018 14:14

Usługi VPN cieszą się coraz większym zainteresowaniem, ale jak każde oprogramowanie, nie są wolne od problemów. W przypadku bardzo popularnych NordVPN i ProtonVPN mogliśmy ostatnio obserwować interesującą sytuację, gdy wprowadzenie poprawki odkryło kolejne podatności o podobnym charakterze. Na szczęście luki zostały zabezpieczone przed ujawnieniem i nic nie wskazuje na to, by zostały wykorzystane w realnych atakach.

Oba programy miały taką samą wadę konstrukcyjną. Interfejsy programów uruchamiają kod z uprawnieniami zalogowanego użytkownika, co dotyczy także uruchomienia ustawień VPN, jak wybór docelowego serwera. Adres był przekazywany usłudze w momencie, gdy użytkownik kliknie przycisk „połącz” za pośrednictwem pliku konfiguracji OpenVPN.

Można było tak przygotować plik, by po załadowaniu go został wykonany zawarty w nim szkodliwy kod, o ile klient VPN działa na maszynie z Windowsem. Metoda wywołująca nawiązanie połączenia przyjmuje argument w taki sposób, że może przekazać atakującemu kontrolę nad wierszem poleceń OpenVPN. Atakujący może wtedy wskazać dynamiczną bibliotekę, która będzie ładowana przy każdym nawiązaniu połączenia VPN, a jej kod uruchamiany w kontekście użytkownika SYSTEM. W ten sposób atakujący może doprowadzić do ujawnienia przesyłanych informacji, zmodyfikować VPN albo przejąć kontrolę nad połączeniem.

Luka została odkryta przez VerSprite w kwietniu i opisana jako CVE-2018-10169. Oba klienty VPN zostały poprawione przed jej ujawnieniem, stosując tę samą łatkę, dodatkowo kontrolującą zawartość pliku konfiguracyjnego OpenVPN. Jednak pracujący w Cisco Talos odkryli, że wykonanie kodu z uprawnieniami administratora jest wciąż możliwe. Odpowiada za to jednak inna podatność, pozwalająca obejść kwietniową poprawkę.

Podatność CVE-2018-3952 została znaleziona w kliencie NordVPN 6.14.28.0, którego używa ponad milion osób w różnych krajach. CVE-2018-4010 jest obecna w ProtonVPN 1.5.1, młodszym, ale cieszącym się dobrą opinią. Z technicznego punktu widzenia podatności przypominają znaną już lukę, odkrytą przez VerSprite i podobnie jak ona pozwalają wykonać kod z wyższymi uprawnieniami. Obie wady prawdopodobnie nie zostałyby odkryte, gdyby nie kwietniowa poprawka.

NordVPN dostał poprawkę w sierpniu. Jego rozwiązanie wydaje się dość eleganckie – wykorzystuje model XML do generowania konfiguracji OpenVPN i zapisuje ją w pliku, którego użytkownik nie może modyfikować. ProtonVPN rozwiązał problem na początku września, przenosząc konfigurację do folderu programu, gdzie standardowy użytkownik nie ma uprawnień do modyfikacji plików. Chwilowo więc nie mamy czym się martwić. Polecamy oczywiście instalację najnowszych klientów NordVPN i ProtonVPN.

Podatności prawdopodobnie nie zostały wykorzystane do ataków. Przeprowadzenie ich jest dość trudne, gdyż najpierw atakujący musi uzyskać dostęp do systemu.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)