Casa > cibernético Notícias > CVE-2017-7521, Correção de bug de execução remota de código do OpenVPN
CYBER NEWS

CVE-2017-7521, Correção de bug de execução remota de código do OpenVPN

Você é um usuário do OpenVPN? O software corrigiu quatro vulnerabilidades apenas esta semana. Uma das falhas é bastante grave - um bug de execução remota de código que pode permitir que um invasor autenticado execute código em uma caixa comprometida. A vulnerabilidade é identificada como CVE-2017-7521.

Story relacionado: CVE-2016-8939, a vulnerabilidade de TSM que a IBM negligenciou para 2 Anos

Detalhes técnicos CVE-2017-7521

A falha afeta o lado do servidor OpenVPN, e conforme explicado por Guido Vranken, a falha pode causar “falhas no servidor remoto / dupla liberação / vazamentos de memória no processamento do certificado”. além do que, além do mais:

CVE-2017-7521 pode drenar a memória disponível do servidor, o que pode levar a um "duplo-livre,'Que é uma forma de corromper a memória do servidor. Em resumo, o pior cenário é que o usuário pode executar seu código no servidor. Esta é a pior vulnerabilidade. Eles autenticam e enviam dados elaborados, após o qual o servidor trava. Eu diria que este é um problema preocupante para (comercial) Provedores de VPN, então eles definitivamente precisam atualizar o mais rápido possível.

As outras falhas (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)

Os patches para todas as quatro falhas, CVE-2017-7521 inclusive, foram emitidos após terem sido divulgados em particular por Vranken, que usou um fuzzer para encontrar os bugs.

Foram as falhas exploradas em ataques públicos? O pesquisador diz que não sabe. “É difícil para mim dizer. Mas eu diria que se eu puder fazer isso em algumas semanas de tempo livre por mera curiosidade, organizações fortemente financiadas com objetivos políticos também podem fazer isso," ele explicou.

Três das falhas que o pesquisador encontrou eram do lado do servidor, fazendo com que os servidores travassem. A falha do lado do cliente permite que hackers roubem senhas para obter acesso ao proxy. As falhas do lado do servidor exigem que o hacker seja autenticado.

Todos os problemas do servidor exigem que o usuário seja autenticado. Isso requer que o administrador do sistema assine o certificado de um usuário malicioso. Para usuários individuais que executam seu servidor privado, é improvável que isso ocorra, mas é ruim para serviços VPN que automatizaram esse processo para um grande grupo de (não confiável) Comercial.

Você pode ver o relatório completo aqui.

Story relacionado: CVE-2017-1000367, Vulnerabilidade Root grave em Linux Sudo

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo