Accueil > Nouvelles Cyber > CVE-2017-7521, Bug OpenVPN de code à distance d'exécution patché
CYBER NOUVELLES

CVE-2017-7521, Bug OpenVPN de code à distance d'exécution patché

Êtes-vous un utilisateur de OpenVPN? Le logiciel patché quatre vulnérabilités cette semaine. L'un des défauts est très grave - un bug d'exécution de code à distance qui pourrait permettre à un attaquant authentifié d'exécuter du code sur une boîte compromis. La vulnérabilité est identifiée comme CVE-2017-7521.

histoire connexes: CVE-2016-8939, la vulnérabilité TSM IBM pour Neglected 2 Années

CVE-2017-7521 Détails techniques

Le défaut affecte côté serveur OpenVPN, et comme expliqué par Guido Vranken, le défaut peut causer des « plantages du serveur à distance / fuites / double sans dans le traitement des certificats ». En outre:

CVE-2017-7521 peut drainer le serveur de mémoire disponible, ce qui peut conduire à un « double-free,» Ce qui est une manière de corrompre la mémoire du serveur. En bref, le pire scénario est que l'utilisateur peut exécuter leur code sur le serveur. Ceci est la pire vulnérabilité. Ils authentifient et envoyer des données conçu, après quoi le serveur se bloque. Je dirais que ce un problème inquiétant pour (commercial) les fournisseurs de VPN, ils ont donc besoin certainement de mettre à jour le plus tôt possible.

Les autres Failles (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)

Les correctifs pour les quatre défauts, CVE-2017-7521 inclus, ont été émis après avoir été divulgués en privé par Champagnes qui a utilisé un générateur de bruit pour trouver les bugs.

Ont été les failles exploitées dans des attaques publiques? Le chercheur dit qu'il ne sait pas. « Cela me est difficile de dire. Mais je dirais que si je peux le faire dans quelques semaines de temps libre par pure curiosité, organisations fortement financées par des objectifs politiques peuvent le faire aussi," il expliqua.

Trois des défauts le chercheur a rencontrés rendre inopérants les serveurs étaient côté serveur. Le défaut côté client permet aux pirates de voler des mots de passe pour obtenir l'accès au proxy. Les défauts côté serveur nécessitent le pirate à authentifier.

Tous les problèmes de serveur exigent que l'utilisateur est authentifié. Cela exige que l'administrateur système signe le certificat d'un utilisateur malveillant. Pour les utilisateurs individuels qui gèrent leur serveur privé il est peu probable de se produire, mais il est mauvais pour les services VPN qui ont automatisé ce processus pour un grand groupe de (untrusted) utilisateurs.

Vous pouvez consulter le rapport complet ici.

histoire connexes: CVE-2017-1000367, Vulnérabilité grave racine sous Linux Sudo

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord