کمیته رکن چهارم – این هفته ۴ آسیبپذیری توسط OpenVPN در برنامهی ایجاد شبکهی خصوصی مجازی وصله شد. یکی از این آسیبپذیریها بسیار حیاتی بوده و یک اشکال اجرای کد از راه دور است. این مسئله در حالی اتفاق افتاده که اخیراً و تقریباً یک ماه قبل، دو پروژهی حسابرسی بر روی این نرمافزار انجام و نتایج آن گزارش شد.
این آسیبپذیری در حالی وصله شد که در ماههای می و آوریل توسط یک محقق امنیتی به این شرکت بهطور خصوصی گزارش شده بود. این محقق اعلام کرد این آسیبپذیری را در طول حسابرسیهای امنیتی کشف نکرده است. با بازبینی کدهای این نرمافزار بهطور دستی و استفاده از یک سری ابزارهای پویش خودکار، این اشکال شناسایی شده است.
این آسیبپذیری با شناسهی CVE-۲۰۱۷-۷۵۲۱ نسخههای کارگزار و اَبری OpenVPN را تحت تأثیر قرار داده و به یک مهاجم که احراز هویت شده، این اجازه را میدهد تا کدهای مخرب خود را در سامانهی آسیبپذیر اجرا کند. این محقق امنیتی گفت: «این آسیبپذیری میتواند حافظهی کارگزار را تخریب کند و منجر به اشکال «آزادسازی دوباره» شود. این اشکال روشی است که مهاجمان از آن برای تخریب حافظه استفاده میکنند. بهعبارت دیگر مهاجم از این طریق خواهد توانست کدهای خود را بر روی کارگزار اجرا کند.»
این محقق امنیتی افزود: «این یک آسیبپذیریِ بسیار خطرناک است. مهاجمان در ادامه میتوانند احراز هویت شده و بستههای جعلی را به سمت کارگزار ارسال کنند که منجر به فروپاشی آن شود. این اشکال برای یک ارائهدهندهی VPN بسیار بد است و اکیداً توصیه میکنم تا هرچه سریعتر برنامههای خود را بهروزرسانی کنند.» این محقق هنوز نمیداند که آیا این آسیبپذیری در دنیای واقعی مورد بهرهبرداری قرار گرفته است یا خیر.
سه مورد از ۴ آسیبپذیری که این محقق کشف کرده در سمت کارگزار وجود دارند و میتوانند منجر به فروپاشی کارگزار شوند. آسیبپذیری که در سمت کارخواه وجود دارد، به مهاجم اجازهی سرقت گذرواژههای مدیریتی را میدهد تا به پروکسی دسترسی پیدا کند. ۳ آسیبپذیری که در سمت کارگزار وجود دارند، مهاجم برای بهرهبرداری از آنها باید احراز هویت شود.
محقق امنیتی در خصوص آسان بودن بهرهبرداری از این آسیبپذیری گفت: «فروپاشی کارگزار و سرقت گذرواژهها کار چندان مشکلی نیست. فردی که تا حدودی زبان برنامهنویسی سی را بداند و از اجزای داخلی رایانه مطلع باشد، بهراحتی میتواند از این آسیبپذیری بهرهبرداری کند. خالی کردن حافظهی کارگزار نیز کار سختی نیست ولی برای اجرای کد از راه دور بر روی کارگزار، مهاجم باید بسیار باتجربه باشد.»
در گزارشهایی که این محقق امنیتی ارائه کرده، توضیحاتی نیز در مورد آسیبپذیری در سمت کارخواه داده شده است. در این گزارش آمده است این آسیبپذیری تحت شرایط خاصی میتواند مورد بهرهبرداری قرار بگیرد. بهعنوان مثال زمانی که کاربر از احراز هویت NTLM نسخهی ۲ استفاده کرده و بخواهد به پروکسی وصل شود.
این محقق امنیتی افزود: «برای بهرهبرداری از تمامی آسیبپذیریها در سمت کارگزار، مهاجم باید احراز هویت شود. بهعبارت دیگر ضروری است تا یک مدیر سامانه، گواهینامههای مربوط به یک کاربر مخرب را امضاء کند. برای یک کاربر شخصی که کارگزار خصوصی خود را اجرا میکند، احتمال وقوع این اتفاق بسیار کم است ولی در یک ارائهدهندهی سرویس VPN که این عملیات را با فرآیندهای خودکار برای گروهی از کاربران انجام میدهد، احتمال وقوع آن زیاد است.»
یکی از حسابرسیهایی که بر روی OpenVPN انجام شد از دسامبر سال ۲۰۱۶ میلادی تا فوریهی ۲۰۱۷ بهطول انجامید که در این بررسیها تعدادی آسیبپذیری متوسط و سطح پایین کشف شد و گزارش شد در این برنامه آسیبپذیری حیاتی وجود ندارد. آسیبپذیریهایی که کشف شده بود نیز در ماه می وصله شد. حسابرسی دوم نیز چیزی بیش از یک ارزیابی امنیتی بود و در آن دو آسیبپذیری کشف شد که آنها نیز در ماه می وصله شدند.
منبع: threatpost