В NordVPN и ProtonVPN исправлена опасная уязвимость

В NordVPN и ProtonVPN исправлена опасная уязвимость

Уязвимость позволяла выполнить код с привилегиями системы на Windows-ПК, а первые патчи оказались бесполезными.

image

Обновления для NordVPN и ProtonVPN, предотвращающие выполнение произвольного кода на устройствах под управлением Windows, являются неэффективными.

Оба клиента используют ПО с открытым исходным кодом OpenVPN для создания безопасного туннеля между двумя точками. Сервис работает с привилегиями администратора, поэтому любой запускаемый код также обладает этими привилегиями.

По словам исследователя Пола Расканьереса (Paul Rascagneres) из Cisco Talos, злоумышленник может внедрить в конфигурационный файл OpenVPN вредоносный код, который затем попадет в сервис и будет выполнен на Windows-ПК с привилегиями системы.

Разработчики исправили проблему, реализовав в NordVPN и ProtonVPN механизм проверки на наличие параметров "up" и "down", позволяющих выполнить код или команды через OpenVPN. Однако, по мнению Расканьереса, данное решение неэффективно. Как обнаружил исследователь, выполнить код по-прежнему можно, всего лишь поместив параметры в кавычки.

В настоящее время уязвимости CVE-2018-3952 (ProtonVPN) и CVE-2018-4010 (NordVPN) уже исправлены окончательно. В ProtonVPN разработчики поместили конфигурационный файл OpenVPN в директорию инсталляции, и обычный пользователь больше не может его модифицировать. В NordVPN для генерирования конфигурационного файла OpenVPN теперь используется модель XML, и стандартный пользователь не может ее изменять.

Уязвимости затрагивают версии ProtonVPN 1.5.1 и NordVPN 6.14.28.0. Пользователи NordVPN получили обновления автоматически, тогда как ProtonVPN должен быть обновлен пользователями вручную.

Комментарий от компании Cisco:

На момент сообщения об уязвимости она уже была исправлена. Пользователи получили автоматические обновления в начале августа, а значит, большинство приложений были обновлены задолго до публичного раскрытия. Это также существенно снижает риск эксплуатации уязвимости в реальных атаках. Стоит также отметить, что для осуществления атаки у злоумышленника должен быть физический доступ к атакуемому компьютеру.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle