Casa > Ciber Noticias > CVE-2017-7521, OpenVPN ejecución remota de código parcheado Bug
CYBER NOTICIAS

CVE-2017-7521, OpenVPN ejecución remota de código parcheado Bug

Es usted un usuario de OpenVPN? El software parcheado cuatro vulnerabilidades de esta misma semana. Uno de los defectos es muy grave - un error de ejecución remota de código que podría permitir a un atacante autenticado ejecutar código en una caja comprometida. La vulnerabilidad se identifica como CVE-2017 a 7.521.

Artículo relacionado: CVE-2016-8939, la vulnerabilidad de TSM IBM descuidado durante 2 Años

CVE-2017-7521 Detalles técnicos

La falla afecta lado del servidor OpenVPN, y tal como se explica por Guido Vranken, la falla puede causar “caídas del servidor remoto / fugas / memoria de doble libre en el procesamiento del certificado”. Adicionalmente:

CVE-2017-7521 puede drenar el servidor de memoria disponible, que puede conducir a un ‘doble libre,’Que es una forma de memoria del servidor corrupta. En breve, el peor de los casos es que el usuario puede ejecutar el código en el servidor. Este es el peor vulnerabilidad. Se autentican y luego se envían datos manipulada, después de lo cual se bloquea el servidor. Yo diría que este un tema preocupante para (comercial) proveedores de VPN, por lo que definitivamente necesitan actualizar tan pronto como sea posible.

Los otros defectos (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)

Los parches para los cuatro defectos, CVE-2017-7521 incluido, fueron emitidas después de que se dieron a conocer en privado por Vranken que utilizó un fuzzer para encontrar los errores.

Fueron los defectos explotados en ataques públicos? El investigador dice que no sabe. “Esto es difícil para mí decir. Pero yo diría que si puedo hacer esto en un par de semanas de tiempo libre por simple curiosidad, organizaciones financiadas en gran medida con los objetivos políticos pueden hacerlo también," él explicó.

Tres de los defectos del investigador encontramos era del lado del servidor que causa servidores se bloquee. La falla del lado del cliente permite a los piratas informáticos para robar contraseñas para obtener acceso al proxy. Los defectos del lado del servidor requieren que el hacker para ser autenticado.

Todos los problemas del servidor requieren que el usuario es autenticado. Esto requiere que el administrador del sistema de firma el certificado de un usuario malicioso. Para los usuarios individuales que dirigen su servidor privado es poco probable que se produzca, pero es malo para los servicios VPN que han automatizado este proceso para un gran grupo de (no es de confianza) usuarios.

Puede ver el informe completo aquí.

Artículo relacionado: CVE-2017-1000367, La vulnerabilidad grave en la raíz de Linux Sudo
Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...