Приложениям на базе OpenVPN угрожают серьезные уязвимости - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Приложениям на базе OpenVPN угрожают серьезные уязвимости - «Новости»

Компания Claroty предупредила, что продуктам, построенным на базе OpenVPN, угрожают пять серьезных уязвимостей, связанных с выполнением произвольного кода, добиться которого можно в том случае, если жертва посетит вредоносную страницу. В частности, баги затронули решения таких компаний, как HMS Industrial Networks, MB connect line, PerFact и Siemens.


Исследователи обнаружили, что производители обычно разворачивают OpenVPN как службу с привилегиями SYSTEM, что создает риски для безопасности, ведь любые удаленные или локальные приложения могут управлять OpenVPN для инициирования или завершения защищенных соединений.


Как правило, архитектура VPN клиент-сервер включает в себя внешний интерфейс (приложение с GUI для пользователя), серверную часть (которая принимает команды от внешнего интерфейса) и OpenVPN (службу, управляемую серверной частью и отвечающую за VPN-соединения).


Поскольку в большинстве случаев в выделенном канале сокета, через который интерфейс управляет серверной частью, используется cleartext-протокол без какой-либо аутентификации, «любой, у кого есть доступ к локальному TCP-порту, который прослушивает серверная часть, потенциально может загрузить конфигурацию OpenVPN и заставить серверную часть создать новый экземпляр OpenVPN с этой конфигурацией», — говорят эксперты.


По сути, злоумышленнику нужно лишь обманом вынудить жертву посетить вредоносный сайт с jаvascript, предназначенным для локальной отправки слепого POST-запроса POST (для передачи команд серверной части VPN-клиента). Компания сообщает, что это классический пример SSRF-уязвимости.


«Как только жертва кликает по ссылке, HTTP POST-запрос запустится локально на выделенном TCP-порту. Поскольку HTTP — это cleartext-протокол, каждая строка которого заканчивается на , бэкэнд-сервер будет читать и игнорировать все строки до тех пор, пока не доберется до нужной команды», — гласит отчет команды.


Так как бэкэнд-сервер автоматически анализирует и выполняет любые допустимые команды, которые он получает, ему можно дать указание загрузить файл удаленной конфигурации, содержащий определенные команды, ведущие к выполнению кода или установке пейлоада.


К счастью, для удаленного выполнения кода хакеру понадобится доступ к подконтрольному ему SMB-серверу, то есть злоумышленник должен находиться в одной доменной сети с целевой системой, либо на компьютере жертвы должен быть разрешен SMB-доступ к внешним серверам.


В общей сложности после исследования Claroty идентификаторы были присвоены пяти уязвимостям: CVE-2020-14498 (9,6 балла по шкале CVSS, eCatcher HMS Industrial Networks AB), CVE-2021-27406 (8,8 балла по шкале CVSS, OpenVPN-клиент PerFact), CVE-2021-31338 (7,8 балла по шкале CVSS, клиент Siemens SINEMA RC), а также CVE-2021-33526 и CVE-2021-33527 (7,8 балла по шкале CVSS, MB connect line GmbH mbConnect Dialup).


Компания Claroty предупредила, что продуктам, построенным на базе OpenVPN, угрожают пять серьезных уязвимостей, связанных с выполнением произвольного кода, добиться которого можно в том случае, если жертва посетит вредоносную страницу. В частности, баги затронули решения таких компаний, как HMS Industrial Networks, MB connect line, PerFact и Siemens. Исследователи обнаружили, что производители обычно разворачивают OpenVPN как службу с привилегиями SYSTEM, что создает риски для безопасности, ведь любые удаленные или локальные приложения могут управлять OpenVPN для инициирования или завершения защищенных соединений. Как правило, архитектура VPN клиент-сервер включает в себя внешний интерфейс (приложение с GUI для пользователя), серверную часть (которая принимает команды от внешнего интерфейса) и OpenVPN (службу, управляемую серверной частью и отвечающую за VPN-соединения). Поскольку в большинстве случаев в выделенном канале сокета, через который интерфейс управляет серверной частью, используется cleartext-протокол без какой-либо аутентификации, «любой, у кого есть доступ к локальному TCP-порту, который прослушивает серверная часть, потенциально может загрузить конфигурацию OpenVPN и заставить серверную часть создать новый экземпляр OpenVPN с этой конфигурацией», — говорят эксперты. По сути, злоумышленнику нужно лишь обманом вынудить жертву посетить вредоносный сайт с j
CSS
запостил(а)
Bennett
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: