نمایندگان مایکروسافت چندی پیش در کنفرانس Black Hat 2024 که در ایالات متحده برگزار شد، در خصوص چهار آسیب پذیری با شدت متوسط در OpenVPN هشدار دادند.
هکرها میتوانند برخی از این آسیب پذیری های کشف شده را ترکیب کرده و از آنها برای دستیابی به یک زنجیره حمله متشکل از اجرای کد از راه دور ([1]RCE) و افزایش سطح دسترسی لوکال (LPE[2]) سوء استفاده نمایند.
این زنجیره حمله میتواند مهاجمان از راه دور را قادر سازد تا کنترل کاملی بر Endpointهای مورد نظر داشته باشند. این زنجیره حمله در نهایت منجر به افشا و انتشار داده و دسترسی غیرمجاز به اطلاعات حساس میشود.
با این حال، اکسپلویت این آسیب پذیری ها، نیازمند احراز هویت کاربر و درک عمیقی از عملکرد داخلی OpenVPN، در کنار دانش متوسط از سیستم عامل میباشد.
OpenVPN به طور گسترده توسط هزاران شرکت در صنایع مختلف در تمامی سیستم عاملهای اصلی مانند ویندوز، اندروید، iOS، macOS، و BSD استفاده میشود. از این رو، سوء استفاده از آسیب پذیری های کشف شده که بر تمامی نسخههای OpenVPN قبل از نسخه ۲.۶.۱۰ (و ۲.۵.۱۰) تأثیر میگذارند، میتواند Endpointها و شرکتهای زیادی را در معرض خطر حمله قرار دهد.
آسیب پذیری های OpenVPN
لیست این آسیب پذیری ها به شرح زیر میباشد:
CVE ID | کامپوننت OpenVPN | تاثیر | پلتفرمهای تحت تاثیر |
openvpnserv | انکار سرویس (DoS )، افزایش سطح دسترسی لوکال (LPE) | ویندوز | |
openvpnserv | دسترسی غیرمجاز | ویندوز | |
openvpnserv | اجرای کد از راه دور (RCE) | ویندوز | |
افزایش سطح دسترسی لوکال (LPE)، دستکاری داده ها | اندروید، iOS، macOS، و BSD | ||
Windows TAP driver | انکار سرویس (DoS ) | ویندوز |
بهره برداری و زنجیره سازی آسیب پذیری های OpenVPN
تمام این آسیب پذیری ها بلافاصله پس از دسترسی هکرها به دادههای لاگین OpenVPN مورد سوء استفاده قرار میگیرند. این دادهها را میتوان با استفاده از تکنیکهایی همچون خرید دادههای ربوده شده از دارک وب، استفاده از بدافزارهای رباینده اطلاعات و یا شنود ترافیک شبکه برای کپچر هشهای NTLM2 بدست آورد.
آسیب پذیری های کشف شده میتوانند برای دستیابی به نتایج مختلف ترکیب یا به کار گرفته شوند تا یک زنجیره حمله پیچیده را تشکیل دهند.
اقدامات امنیتی
نسخههای پیش از ۲.۵.۱۰ و ۲.۶۱۰ OpenVPN در برابر CVEهای مورد بحث، آسیب پذیر هستند.
توصیه میشود ابتدا مطمئن شوید که آیا نسخه آسیب پذیر نصب شده است یا خیر و اگر چنین است، فوراً پچ مربوطه را از اینجا دریافت و نصب نمایید.
علاوه بر این، توصیههای زیر را برای کاهش بیشتر خطرات بهره برداری بالقوه از آسیب پذیری های کشف شده دنبال کنید:
- پچهای مربوط به دستگاههای آسیب پذیر را دریافت و نصب کنید.
- اطمینان حاصل کنید که کلاینتهای OpenVPN از اینترنت جدا شده و بخش بندی شدهاند.
- دسترسی به کلاینتهای OpenVPN را فقط به کاربران مجاز محدود کنید.
- از نام کاربری و رمز عبور قوی برای احراز هویت کاربران استفاده نمایید.
[1] remote code execution
[2] local privilege escalation