hackingx1filephoto.png

عکس پرونده
                                                

یک محقق چهار اشکال خطرناک از جمله دیگران را در OpenVPN فاش کرده است که دو حسابرسی اخیر کد شبکه خصوصی مجازی نتوانسته است آن را پیدا کند.

به گفته کارشناس امنیتی گیدو ورانکن ، وی به طور مستقل از یک فوزر برای برش کد OpenVPN استفاده کرد.

اولین آسیب پذیری ، CVE-2017-7521 ، مجموعه ای از موضوعات موجود در عصاره_x509_extension است ، که در آن مهاجمان می توانند یک سرور از راه دور خراب و حافظه را ایجاد کنند.

اگر کاربر از آن استفاده کرده است پیکربندی زمینه نام کاربری x509 ، یک مسئله ذخیره سازی منجر به خرابی می شود ، حلقه ها می توانند به دلیل عدم بررسی صحیح رشته ها و بازگرداندن مقادیر ایجاد شوند ، و یک مسئله نامگذاری باعث بروز مشکلات نشت حافظه می شود.

"یک مهاجم می تواند باعث ایجاد دو برابر شود. اگر این سرور حافظه کافی نداشته باشد ، همراه با این واقعیت که مهاجم می تواند سرور حافظه را به طور خودسرانه تخلیه کند ، این امر را محتمل می داند که یک ریموت دوتایی از راه دور قابل دستیابی است. " "اما اگر یک دابل آزاد برای دستیابی به اجرای کد از راه دور ناکافی باشد ، احتمالاً کارکردهای دیگری نیز وجود دارد ، که رفتار آنها تحت فشار حافظه بسیار متفاوت است ، که می توانید از آن سوء استفاده کنید."

آسیب پذیری دوم ، CVE-2017-7520 ، فقط کاربرانی که از OpenVPN برای اتصال به پراکسی ویندوز NTLM نسخه 2 استفاده می کنند را تحت تأثیر قرار می دهد.

حمله به انسان در وسط (MiTM) امکان پذیر است ، که منجر به نشت داده ها و نظارت بالقوه می شود – و به عنوان رمزعبورهای کاربر در cleartext ذخیره می شوند.

علاوه بر این ، مسئله کد با متغیرهای امضا شده می تواند باعث حافظه و خرابی از راه دور شود.

یک اشکال دیگر که Vranken در هنگام فازی کشف کرد یک اشکال فساد بافر مشتری از راه دور است. در حالی که محقق آن را "بسیار بعید به نظر می رسد" ، یک حمله MiTM که دوباره در رابطه با پروکسی NTLM نسخه 2 استفاده شده است می تواند منجر به سازش عملکرد my_strupr در ntlm.c. شود

یک نقص امنیتی اضافی ، CVE-2017 -7508 ، می تواند برای خراب کردن سرور OpenVPN استفاده شود. اگر یک مهاجم داده های دستکاری شده را به سیستم ارسال کند ، می توان یک بسته اطلاعاتی مخرب را ارسال کرد که مانع از اجرای صحیح برخی از ادعاهای کد می شود و سرور را مجبور می کند.

Vranken همچنین CVE-2017-7522 را به OpenVPN گزارش داد ، یک آسیب پذیری. منجر به خرابی سرورهای مبتنی بر TLS / PolarSSL می شود ، که OpenVPN 2.4 در صورت وارد شدن با mbed TLS / PolarSSL تأثیر می گذارد.

هنگام تجزیه گواهینامه ها ، به دلیل ذخیره سازی رشته های استاتیک در حافظه فقط خواندنی ، این می تواند باعث خرابی سرورها شود. [19659005] سرانجام ، اگر گزینه ای با رمزگذاری طولانی از رمزگذاری استفاده شود ، یک اشکال دیگر – بدون تکلیف CVE – می تواند باعث ایجاد فساد سرریز بافر شود. یک خطر امنیتی واقعی به عنوان گزینه های پیکربندی غیرقابل اعتماد نیز می تواند منجر به اجرای کد از راه دور شود.

"اکثر این موضوعات از طریق فازی یافت می شدند." "من از اعتراف کردن متنفرم ، اما [..] هنر arcane بررسی کد به صورت دستی ، که از طریق تمرین ظالمانه بدست می آید ، توسط fuzzer در یک سقوط فرو می رود ؛ ذهن فانی فقط می تواند اطلاعات زیادی را در یک زمان حفظ و درک کند و برای برنامه هایی که چرخه های طولانی از عملکردهای پیچیده و عمیق را انجام می دهند ، به سادگی امکان پذیر نیست که یک انسان بتواند تصدیق فراگیر و قابل اعتماد را انجام دهد. "

ممیزی OpenVPN ، که طی دو سال گذشته انجام شده است ، این نقص های اصلی را از دست داده است. در حالی که تعداد معدودی از اشکالات دیگر یافت می شود ، شاید OpenVPN در آینده بخواهد فازی را به تجزیه و تحلیل امنیت داخلی خود اضافه کند.

با توجه به اینکه VPN ها توسط آنهایی که نگران حریم شخصی و امنیت آنلاین خود هستند ، مورد استفاده قرار می گیرد ، هر گونه ایرادی که باعث می شود این نوع نرم افزار آسیب پذیر باشد. خبر بد است کاربران باید ایمنی خود را به روزرسانی خودکار ، که اکنون منتشر شده است برای پیکربندی این موارد در میان دیگران ، بپذیرند.