Es usted un usuario de OpenVPN? El software parcheado cuatro vulnerabilidades de esta misma semana. Uno de los defectos es muy grave - un error de ejecución remota de código que podría permitir a un atacante autenticado ejecutar código en una caja comprometida. La vulnerabilidad se identifica como CVE-2017 a 7.521.
CVE-2017-7521 Detalles técnicos
La falla afecta lado del servidor OpenVPN, y tal como se explica por Guido Vranken, la falla puede causar “caídas del servidor remoto / fugas / memoria de doble libre en el procesamiento del certificado”. Adicionalmente:
CVE-2017-7521 puede drenar el servidor de memoria disponible, que puede conducir a un ‘doble libre,’Que es una forma de memoria del servidor corrupta. En breve, el peor de los casos es que el usuario puede ejecutar el código en el servidor. Este es el peor vulnerabilidad. Se autentican y luego se envían datos manipulada, después de lo cual se bloquea el servidor. Yo diría que este un tema preocupante para (comercial) proveedores de VPN, por lo que definitivamente necesitan actualizar tan pronto como sea posible.
Los otros defectos (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)
Los parches para los cuatro defectos, CVE-2017-7521 incluido, fueron emitidas después de que se dieron a conocer en privado por Vranken que utilizó un fuzzer para encontrar los errores.
Fueron los defectos explotados en ataques públicos? El investigador dice que no sabe. “Esto es difícil para mí decir. Pero yo diría que si puedo hacer esto en un par de semanas de tiempo libre por simple curiosidad, organizaciones financiadas en gran medida con los objetivos políticos pueden hacerlo también," él explicó.
Tres de los defectos del investigador encontramos era del lado del servidor que causa servidores se bloquee. La falla del lado del cliente permite a los piratas informáticos para robar contraseñas para obtener acceso al proxy. Los defectos del lado del servidor requieren que el hacker para ser autenticado.
Todos los problemas del servidor requieren que el usuario es autenticado. Esto requiere que el administrador del sistema de firma el certificado de un usuario malicioso. Para los usuarios individuales que dirigen su servidor privado es poco probable que se produzca, pero es malo para los servicios VPN que han automatizado este proceso para un gran grupo de (no es de confianza) usuarios.
Puede ver el informe completo aquí.