Populaire Vpn ‘ s opgenomen code beveiligingsfouten, ondanks patches

0
99

Nul

Onderzoekers hebben ontdekt kwetsbaarheden in populaire virtual private network (VPN) software, ProtonVPN en NordVPN, wat kan leiden tot het uitvoeren van willekeurige code door aanvallers.

Vorige week, Cisco Talos security onderzoekers zeiden dat de beveiligingslekken, CVE-2018-3952 en CVE-2018-4010, vergunning code-uitvoering door aanvallers worden uitgevoerd op Microsoft Windows machines.

De kwetsbaarheden zijn vergelijkbaar met een Windows privilege escalation lek ontdekt door VerSprite, die wordt bijgehouden als CVE-2018-10169.

Security patches werden toegepast in April door zowel de klanten aan het oplossen van het oorspronkelijke gat in de beveiliging, maar volgens Talos, “ondanks de correctie, het is nog steeds mogelijk om code uit te voeren als administrator op het systeem.”

De eerste kwetsbaarheid werd veroorzaakt door een vergelijkbaar ontwerp problemen in zowel cliënten. De interface voor zowel NordVPN en ProtonVPN uitvoeren van binaire bestanden met de toestemming van een ingelogde gebruiker, en dit omvat de selectie van een VPN-configuratie-optie, zoals een gewenste VPN-server op locatie.

Deze informatie wordt verzonden naar een service wanneer “connect” wordt geklikt door middel van een OpenVPN configuratie bestand. Echter, VerSprite in staat was om een gemaakte OpenVPN-bestand dat kan worden verzonden naar de service, geladen en uitgevoerd.

CNET: De Beste VPN-diensten voor 2018

“De’ Connect ‘- methode accepteert een instantie van een klasse die argument dat biedt aanvaller de controle van de OpenVPN-commando-regel” de kwetsbaarheid beschrijving leest. “Een aanvaller kan het opgeven van een dynamische bibliotheek plugin die moet worden uitgevoerd voor elke nieuwe VPN-verbinding. Deze plugin code uitvoeren in de context van het SYSTEEM van de gebruiker.”

De schadelijke inhoud van de OpenVPN-bestand kan vervolgens leiden tot het knoeien met de VPN service, het vrijgeven van informatie, en de kaping door middel van willekeurige commando ‘ s.

Zie ook: Gepelde uien en een Min Raak: Verizon data breach verteren tilt de deksel op diefstal tactiek

Zowel VPN-software providers geïmplementeerd dezelfde patch is een controle mechanisme voor de inhoud van de OpenVPN configuratie bestand.

Echter, Cisco Talos zegt dat de code geïmplementeerd bevatte een kleine codering lek waardoor aanvallers te omzeilen het probleem is opgelost.

Tijdens het testen van ProtonVPN VPN-versie 1.5.1 en NordVPN versie 6.14.28.0, de beveiliging vonden de onderzoekers dat de oorspronkelijke patches voor zowel VPN-clients kunnen worden omzeild.

De eerste bug, CVE-2018-3952, effecten NordVPN, een VPN-dienst die instaat voor meer dan een miljoen gebruikers wereldwijd. Het tweede lek, CVE-2018-4010, heeft betrekking op de ProtonVPN, een relatief nieuwe VPN-client, die begon als een crowdfunding project.

Beide kwetsbaarheden kunnen leiden tot escalatie van bevoegdheden en willekeurige uitvoering van de opdracht.

TechRepublic: Hoe evenwicht tussen veiligheid en behoeften van de gebruiker bij het kiezen van een VPN service provider

NordVPN een patch ontwikkeld om eindelijk het probleem in augustus, terwijl ProtonVPN duurde een beetje langer en zorgde voor een correctie van eerder deze maand.

In het eerste geval, het bedrijf gebruikt een XML-model voor het genereren van OpenVPN configuratie bestanden die niet kunnen worden bewerkt door gebruikers, en in het laatste, OpenVPN config bestanden die werden verplaatst naar de installatie directory, waar gebruikers standaard niet aan te passen.

Gebruikers dienen hun NordVPN en ProtonVPN bouwt zo snel mogelijk om te voorkomen dat compromis door de bugs.

Update 10.31 UUR: EEN ProtonVPN woordvoerder vertelde ZDNet:

“Latere versies van ProtonVPN dit probleem hebt opgelost en de gebruikers automatisch gevraagd om te werken. We hebben niet gezien een bewijs van dit misbruik wordt gemaakt van in het wild, als de computer van een gebruiker moet eerst worden aangetast door een hacker voordat deze fout kan worden benut.

De oplossing die wij hebben uitgevoerd moeten elimineren alle bugs van deze aard. We blijven werken met onafhankelijke security-onderzoekers over de hele wereld te maken ProtonVPN meer veilig door onze bug bounty ‘ programma.”

ZDNet heeft bereikt NordVPN en zal updaten als we horen terug.

Vorige en aanverwante dekking

Top Mac anti-adware software in de App Store steelt uw browsegeschiedenis Schneider Electric meegeleverd kan zijn USB-schijven besmet met malware De ultieme gids voor het vinden en doden van spyware en stalkerware op uw smartphone

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0