14 sep. 2018

Vulnerabilidades en VPNs permiten ejecución de código

Un grupo de investigadores de Cisco Talos ha encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 (NordVPN) y CVE-2018-4010 (ProntonVPN).

Hay que mencionar que estas vulnerabilidades no son recientes y las compañías ya lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores ahora indican que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan.
La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido.

Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse.

La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios.

Como hemos mencionado, ambos proveedores de software VPN implementaron el mismo parche, un mecanismo de control para el contenido del archivo de configuración de OpenVPN. Sin embargo, desde Cisco Talos indican que el código implementado contenía un pequeño fallo de codificación que permite a los atacantes eludir la solución.

Llegaron a esta conclusión tras realizar pruebas de ProtonVPN versión 1.5.1 y NordVPN versión 6.14.28.0. Los investigadores de seguridad descubrieron que los parches originales para ambos clientes VPN podrían omitirse.

Por suerte existen formas de saber si nuestra VPN realmente funciona como debería y no tiene fugas. Para ello una de las mejores formas es comprobar la IP. De esta manera sabremos si realmente está mostrando la nuestra o no.

Fuente: ZDNET

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!