افزایش اختیار مهاجمان به لطف نقصهای بحرانی در OpenVPN
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه OpenVPN نسخه جدید 2.6.10 خود را منتشر کرده است که در آن چندین باگ رفع شده و بهبودهایی بهویژه در پلتفرم ویندوز برنامه V,P,N بوجود آمده است.
چهار آسیبپذیری نیز بهعنوان بخشی از این بروزرسانی رفع شدهاند. یکی از این چهار آسیبپذیری، یک آسیبپذیری افزایش اختیار (CVE-2024-27459) بود که میتوانست به یک عامل تهدید اجازه انجام یک حمله سرریز استک (stack overflow) را بدهد که میتواند منجر به افزایش اختیارات شود.
آسیبپذیریهای دیگر با دسترسی غیرمجاز (CVE-2024-24974)، لودینگ غیرمجاز افزونهها (CVE-2024-27903) و سرریز اینتگر (CVE-2024-1305) مرتبط بودهاند.
یک نکته جالب این که ولادیمیر توکارف، محقق امنیتی مایکروسافت، تمامی این آسیبپذیریها را کشف و گزارش کرده است.
تجزیهوتحلیل آسیبپذیری
طبق توصیه امنیتی منتشر شده، CVE-2024-27459 که به افزایش اختیار مربوط میشود به دلیل آسیبپذیری سرریز استک در کامپوننت سرویس تعاملی برنامه OpenVPN وجود داشت که میتواند توسط عامل تهدید برای انجام یک افزایش اختیار محلی در دستگاه برنامه آسیبپذیر استفاده شود.
شدت این آسیبپذیری هنوز طبقهبندی نشده است و هیچ اطلاعات بیشتری در مورد این آسیبپذیری وجود ندارد و همچنین مشخص نیست که به شکل عمومی از این آسیبپذیری سواستفاده شده است یا خیر.
مجموعه OpenVPN این آسیبپذیری را در نسخه فعلی 2.6.10 خود برطرف کرده است.
جدای از این، CVE-2024-24974 آسیبپذیری دیگری بود که میتواند توسط یک عامل تهدید برای جلوگیری از دسترسی به پایپ خدمات تعاملی از رایانههای راه دور مورد سواستفاده قرار گیرد.
علاوه بر این، CVE-2024-27903 میتواند مورد سواستفاده قرار گیرد تا بهواسطه آن اجازه بارگذاری افزونهها از مسیرهای نصب نامعتبر را ندهد.
در حال حاضر، افزونهها را فقط میتوان از دایرکتوری نصب OpenVPN، دایرکتوری سیستم ویندوز و احتمالا از دایرکتوری مشخص شده توسط HKLM\SOFTWARE\OpenVPN\plugin_dir بارگیری کرد. بااینحال، از این آسیبپذیری میتوان برای حمله به openvpn.exe با یک افزونه مخرب استفاده کرد.
آسیبپذیری CVE-2024-1305 یکی دیگر از آسیبپذیریهای مرتبط با درایور TAP ویندوز بود که این درایور شبکهایست که توسط سرویسهای VPN برای اتصال به سرورها استفاده میشود.
این آسیبپذیری خاص به سرریز اینتگر بالقوه در TapSharedSendPacket مرتبط است. بااینحال، جزئیات بیشتری هنوز توسط OpenVPN منتشر نشده است.
به سازمانها و کاربرانی که از OpenVPN استفاده میکنند توصیه میشود برنامه خود را به آخرین نسخه ارتقا دهند تا از سواستفاده احتمالی از این آسیبپذیریها توسط عوامل تهدید جلوگیری شود.
برچسب ها: اوپن وی پی ان, Integer Overflow, stack overflow, CVE-2024-1305, CVE-2024-27903, CVE-2024-24974, CVE-2024-27459, Cyber Attack, Cyberspionage, OpenVPN, افزونه, Plugin, cybersecurity, باگ, bug, آسیبپذیری, Vulnerability, VPN, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حریم خصوصی, حمله سایبری, news