OpenVPN’de kritik RCE açıkları bulundu

OpenVPN’de kritik RCE açıkları bulundu
Haziran 23 12:42 2017 Yazıyı Yazdır

Bir güvenlik araştırmacısı, OpenVPN‘de, içlerinde kritik bir Remote Code Execution (RCE) olmak üzere dört tane zafiyet buldu. Bulunan zafiyetler, OpenVPN yazılımının iki büyük güvenlik denetimine bile yakalanmadı.

OpenVPN, çoğunlukla çeşitli bağlantı gereksinimleri için kullanılan en yaygın açık kaynaklı VPN yazılım çözümlerinden birisidir. Kullanıcılarına anonimlik ve özel internet erişimi sağlamasından dolayı popülerdir.

Bu yıl, açık kaynak yazılımındaki zafiyetleri, arka kapıları ve buna ek olarak diğer zafiyetleri araştırmak için OpenVPN’nin iki bağımsız güvenlik denetimi gerçekleştirildi. Birisi Johns Hopkins Üniversitesi kripto denetimi Dr.Matthew önderliğinde bir ekip tarafından yönetildi.

Denetimler neticesinde yaygın olarak kullanılan açık kaynak yazılımında birkaç zafiyete rastlanmıştı.

Hollandalı araştırmacı Guido Vranken sadece Fuzzer kullanarak OpenVPN‘de güvenlik denetimlerinden kaçan dört zafiyet keşfetti.

Araştırmacının keşfettiği dört zafiyetten üç tanesi sunucu tarafında ve bunlardan iki tanesi sunucuların çökmesine neden oluyor. Geriye kalan ise saldırganın proxy’e erişmek için şifre çalmasına izin verebilecek istemci taraflı bir zafiyet.

Bunlar arasında en kritik zafiyet CVE-2017-7521’dir. Bu zafiyet OpenVPN sunucu tarafını etkiliyor ve SSL sertifikaları ile uğraşan extract_x509_extension() işlevinde bulunuyor.

Güvenlik açığı, uzaktan kimlik doğrulamış bir saldırganın OpenVPN sunucularını çökerten veya uzaktan kod yürütülmesine (RCE) neden olan tetikleyici bir sertifika hazırlaması ve göndermesine izin verebilir.
İkinci güvenlik zafiyeti olan CVE-2017-7520, OpenVPN‘nin bir Windows NTLM versiyon 2 proxy’sine bağlanma biçimindedir.

OpenVPN istemcisi ve Proxy sunucusu arasındaki saldırgan uzaktan istemciyi çökertebilir veya kullanıcının parolasını bellek sızıntısı olacağından dolayı çalabilir.

Güvenlik açığı, yalnızca belirli koşullar altında, örneğin Windows NTLM versiyon 2‘de kimlik doğrulaması aracılığıyla bir proxy’e bağlandığında veya istemci “ \ ” ile biten bir kullanıcı adı belirlediğinde tetiklenir.

OpenVPN ekibine göre, istemciler NTLM kimlik doğrulamalı bir HTTP Proxy kullanıyorsa (–http-proxy [| ‘Auto’ | ‘auto-nct’] ntlm2), istemci ve Proxy arasında man-in-the-middle ( MITM ) saldırısı, istemcinin en fazla 96 byte’lık yığın belleğinin çökmesine veya ifşa edilmesine neden olabilir.

Yığın belleğinin Proxy şifresini içermesi muhtemel bir durum. Proxy parolası tekrar kullanılamazsa şayet OpenVPN tünelinin güvenliğinden ödün verilmeyecektir. –http-proxy seçeneğini ntlm2 kimlik doğrulaması ile kullanmayan istemciler bu durumdan etkilenmemiştir.

Diğer iki güvenlik zafiyetleri (CVE-2017-7508 ve CVE-2017-7522), malware olarak hazırlanmış IPv6 paketleri veya kimlik doğrulama sonrası kötü amaçlı veriler göndererek uzak sunucuyu çökertebilir.
Kullanıcıların kendilerini güvene alabilmeleri için OpenVPN sürümlerini 2.4.3 veya 2.3.17‘ye güncellemelerini öneriyoruz.

 

Gönderen: Murat Yeşiltepe
daha fazla yazı

Yazar Hakkında

İsmail Saygılı
İsmail Saygılı

1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.