Huis > Cyber ​​Nieuws > CVE-2017-7521, OpenVPN externe code worden uitgevoerd Bug Patched
CYBER NEWS

CVE-2017-7521, OpenVPN externe code worden uitgevoerd Bug Patched

Bent u een gebruiker van OpenVPN? De software gepatcht vier kwetsbaarheden alleen deze week. Een van de fouten is zeer ernstig - een uitvoering van externe code bug waardoor een niet-geverifieerde aanvaller code uitvoeren op een gecompromitteerde doos. De kwetsbaarheid wordt geïdentificeerd als CVE-2017-7521.

Verwante Story: CVE-2016-8939, de TSM Vulnerability IBM Verwaarloosde voor 2 jaren

CVE-2017-7521 Technische Details

De kwetsbaarheid heeft betrekking op OpenVPN server side, en zoals door Guido Vranken, de fout kan leiden tot “Remote server crasht / double-free / geheugenlekken in het certificaat van de verwerking”. Bovendien:

CVE-2017-7521 kan de server van het beschikbare geheugen drain, hetgeen kan leiden tot een ‘double-free,’Dat is een manier om corrupte het geheugen van de server. Kortom, het worst-case scenario is dat de gebruiker zijn code kan uitvoeren op de server. Dit is het ergste kwetsbaarheid. Ze authenticeren en stuur vervolgens bewerkte data, waarna de server crasht. Ik zou dit een zorgwekkende kwestie voor te zeggen (commercieel) VPN-aanbieders, zodat ze zeker nodig hebben om zo snel mogelijk bij te werken.

The Other Gebreken (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)

De patches voor alle vier de gebreken, CVE-2017-7521 inclusive, werden uitgegeven nadat ze particulier werden bekendgemaakt door Vranken die een fuzzer gebruikt om de bugs te vinden.

Waren de gebreken uitgebuit in de openbare aanvallen? De onderzoeker zegt dat hij niet weet. “Dit is moeilijk voor mij om te zeggen. Maar ik zou zeggen dat als ik dit kan doen in een paar weken van de vrije tijd uit pure nieuwsgierigheid, zwaar gefinancierde organisaties met politieke doelstellingen kan het ook doen," hij legde uit.

Drie van de gebreken de onderzoeker tegen kwamen waren server-side waardoor servers te crashen. De client-side fout maakt hackers om wachtwoorden te stelen om de toegang tot de proxy te verkrijgen. De server-side gebreken moet de hacker worden geverifieerd.

Alle server problemen vereisen dat de gebruiker is geverifieerd. Dit vereist dat de systeembeheerder ondertekent het certificaat van een kwaadwillende gebruiker. Voor individuele gebruikers die hun prive-server te draaien is dit onwaarschijnlijk, maar het is slecht voor VPN-diensten die dit proces geautomatiseerd voor een grote groep (onbetrouwbare) gebruikers.

U kunt het volledige rapport te bekijken hier.

Verwante Story: CVE-2017-1000367, Ernstige Root beveiligingslek in Linux Sudo

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens