Êtes-vous un utilisateur de OpenVPN? Le logiciel patché quatre vulnérabilités cette semaine. L'un des défauts est très grave - un bug d'exécution de code à distance qui pourrait permettre à un attaquant authentifié d'exécuter du code sur une boîte compromis. La vulnérabilité est identifiée comme CVE-2017-7521.
CVE-2017-7521 Détails techniques
Le défaut affecte côté serveur OpenVPN, et comme expliqué par Guido Vranken, le défaut peut causer des « plantages du serveur à distance / fuites / double sans dans le traitement des certificats ». En outre:
CVE-2017-7521 peut drainer le serveur de mémoire disponible, ce qui peut conduire à un « double-free,» Ce qui est une manière de corrompre la mémoire du serveur. En bref, le pire scénario est que l'utilisateur peut exécuter leur code sur le serveur. Ceci est la pire vulnérabilité. Ils authentifient et envoyer des données conçu, après quoi le serveur se bloque. Je dirais que ce un problème inquiétant pour (commercial) les fournisseurs de VPN, ils ont donc besoin certainement de mettre à jour le plus tôt possible.
Les autres Failles (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)
Les correctifs pour les quatre défauts, CVE-2017-7521 inclus, ont été émis après avoir été divulgués en privé par Champagnes qui a utilisé un générateur de bruit pour trouver les bugs.
Ont été les failles exploitées dans des attaques publiques? Le chercheur dit qu'il ne sait pas. « Cela me est difficile de dire. Mais je dirais que si je peux le faire dans quelques semaines de temps libre par pure curiosité, organisations fortement financées par des objectifs politiques peuvent le faire aussi," il expliqua.
Trois des défauts le chercheur a rencontrés rendre inopérants les serveurs étaient côté serveur. Le défaut côté client permet aux pirates de voler des mots de passe pour obtenir l'accès au proxy. Les défauts côté serveur nécessitent le pirate à authentifier.
Tous les problèmes de serveur exigent que l'utilisateur est authentifié. Cela exige que l'administrateur système signe le certificat d'un utilisateur malveillant. Pour les utilisateurs individuels qui gèrent leur serveur privé il est peu probable de se produire, mais il est mauvais pour les services VPN qui ont automatisé ce processus pour un grand groupe de (untrusted) utilisateurs.
Vous pouvez consulter le rapport complet ici.