Você é um usuário do OpenVPN? O software corrigiu quatro vulnerabilidades apenas esta semana. Uma das falhas é bastante grave - um bug de execução remota de código que pode permitir que um invasor autenticado execute código em uma caixa comprometida. A vulnerabilidade é identificada como CVE-2017-7521.
Detalhes técnicos CVE-2017-7521
A falha afeta o lado do servidor OpenVPN, e conforme explicado por Guido Vranken, a falha pode causar “falhas no servidor remoto / dupla liberação / vazamentos de memória no processamento do certificado”. além do que, além do mais:
CVE-2017-7521 pode drenar a memória disponível do servidor, o que pode levar a um "duplo-livre,'Que é uma forma de corromper a memória do servidor. Em resumo, o pior cenário é que o usuário pode executar seu código no servidor. Esta é a pior vulnerabilidade. Eles autenticam e enviam dados elaborados, após o qual o servidor trava. Eu diria que este é um problema preocupante para (comercial) Provedores de VPN, então eles definitivamente precisam atualizar o mais rápido possível.
As outras falhas (CVE-2017-7520, CVE-2017-7522, CVE-2017-7508)
Os patches para todas as quatro falhas, CVE-2017-7521 inclusive, foram emitidos após terem sido divulgados em particular por Vranken, que usou um fuzzer para encontrar os bugs.
Foram as falhas exploradas em ataques públicos? O pesquisador diz que não sabe. “É difícil para mim dizer. Mas eu diria que se eu puder fazer isso em algumas semanas de tempo livre por mera curiosidade, organizações fortemente financiadas com objetivos políticos também podem fazer isso," ele explicou.
Três das falhas que o pesquisador encontrou eram do lado do servidor, fazendo com que os servidores travassem. A falha do lado do cliente permite que hackers roubem senhas para obter acesso ao proxy. As falhas do lado do servidor exigem que o hacker seja autenticado.
Todos os problemas do servidor exigem que o usuário seja autenticado. Isso requer que o administrador do sistema assine o certificado de um usuário malicioso. Para usuários individuais que executam seu servidor privado, é improvável que isso ocorra, mas é ruim para serviços VPN que automatizaram esse processo para um grande grupo de (não confiável) Comercial.
Você pode ver o relatório completo aqui.