آسیب‌پذیریِ حیاتی اجرای کد از راه دور در OpenVPN وصله شد

کمیته رکن چهارم – این هفته ۴ آسیب‌پذیری توسط OpenVPN در برنامه‌ی ایجاد شبکه‌ی خصوصی مجازی وصله شد. یکی از این آسیب‌پذیری‌ها بسیار حیاتی بوده و یک اشکال اجرای کد از راه دور است. این مسئله در حالی اتفاق افتاده که اخیراً و تقریباً یک ماه قبل، دو پروژه‌ی حساب‌رسی بر روی این نرم‌افزار انجام و نتایج آن گزارش شد.

 

این آسیب‌پذیری در حالی وصله شد که در ماه‌های می و آوریل توسط یک محقق امنیتی به این شرکت به‌طور خصوصی گزارش شده بود. این محقق اعلام کرد این آسیب‌پذیری را در طول حساب‌رسی‌های امنیتی کشف نکرده است. با بازبینی کدهای این نرم‌افزار به‌طور دستی و استفاده از یک سری ابزارهای پویش خودکار، این اشکال شناسایی شده است. 

 

این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۷۵۲۱ نسخه‌های کارگزار و اَبری OpenVPN را تحت تأثیر قرار داده و به یک مهاجم که احراز هویت شده، این اجازه را می‌دهد تا کدهای مخرب خود را در سامانه‌ی آسیب‌پذیر اجرا کند. این محقق امنیتی گفت: «این آسیب‌پذیری می‌تواند حافظه‌ی کارگزار را تخریب کند و منجر به اشکال «آزادسازی دوباره» شود. این اشکال روشی است که مهاجمان از آن برای تخریب حافظه استفاده می‌کنند. به‌عبارت دیگر مهاجم از این طریق خواهد توانست کدهای خود را بر روی کارگزار اجرا کند.»

 

این محقق امنیتی افزود: «این یک آسیب‌پذیریِ بسیار خطرناک‌ است. مهاجمان در ادامه می‌توانند احراز هویت شده و بسته‌های جعلی را به سمت کارگزار ارسال کنند که منجر به فروپاشی آن شود. این اشکال برای یک ارائه‌دهنده‌ی VPN بسیار بد است و اکیداً توصیه می‌کنم تا هرچه سریع‌تر برنامه‌های خود را به‌روزرسانی کنند.» این محقق هنوز نمی‌داند که آیا این آسیب‌پذیری در دنیای واقعی مورد بهره‌برداری قرار گرفته است یا خیر.

 

سه مورد از ۴ آسیب‌پذیری که این محقق کشف کرده در سمت کارگزار وجود دارند و می‌توانند منجر به فروپاشی کارگزار شوند. آسیب‌پذیری که در سمت کارخواه وجود دارد، به مهاجم اجازه‌ی سرقت گذرواژه‌های مدیریتی را می‌دهد تا به پروکسی دسترسی پیدا کند. ۳ آسیب‌پذیری که در سمت کارگزار وجود دارند، مهاجم برای بهره‌برداری از آن‌ها باید احراز هویت شود.

 

محقق امنیتی در خصوص آسان بودن بهره‌برداری از این آسیب‌پذیری گفت: «فروپاشی کارگزار و سرقت گذرواژه‌ها کار چندان مشکلی نیست. فردی که تا حدودی زبان برنامه‌نویسی سی را بداند و از اجزای داخلی رایانه مطلع باشد، به‌راحتی می‌تواند از این آسیب‌پذیری بهره‌برداری کند. خالی کردن حافظه‌ی کارگزار نیز کار سختی نیست ولی برای اجرای کد از راه دور بر روی کارگزار، مهاجم باید بسیار باتجربه باشد.»

 

در گزارش‌هایی که این محقق امنیتی ارائه کرده، توضیحاتی نیز در مورد آسیب‌پذیری در سمت کارخواه داده شده است. در این گزارش آمده است این آسیب‌پذیری تحت شرایط خاصی می‌تواند مورد بهره‌برداری قرار بگیرد. به‌عنوان مثال زمانی که کاربر از احراز هویت NTLM نسخه‌ی ۲ استفاده کرده و بخواهد به پروکسی وصل شود.

 

این محقق امنیتی افزود: «برای بهره‌برداری از تمامی آسیب‌پذیری‌ها در سمت کارگزار، مهاجم باید احراز هویت شود. به‌عبارت دیگر ضروری است تا یک مدیر سامانه، گواهی‌نامه‌های مربوط به یک کاربر مخرب را امضاء کند. برای یک کاربر شخصی که کارگزار خصوصی خود را اجرا می‌کند، احتمال وقوع این اتفاق بسیار کم است ولی در یک ارائه‌دهنده‌ی سرویس VPN که این عملیات را با فرآیندهای خودکار برای گروهی از کاربران انجام می‌دهد، احتمال وقوع آن زیاد است.»

 

یکی از حساب‌رسی‌هایی که بر روی OpenVPN انجام شد از دسامبر سال ۲۰۱۶ میلادی تا فوریه‌ی ۲۰۱۷ به‌طول انجامید که در این بررسی‌ها تعدادی آسیب‌پذیری متوسط و سطح پایین کشف شد و گزارش شد در این برنامه آسیب‌پذیری حیاتی وجود ندارد. آسیب‌پذیری‌هایی که کشف شده بود نیز در ماه می وصله شد. حساب‌رسی دوم نیز چیزی بیش از یک ارزیابی امنیتی بود و در آن دو آسیب‌پذیری کشف شد که آن‌ها نیز در ماه می وصله شدند.

منبع: threatpost

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.