Siber Uzay'ın Haber Platformu

OpenVPN’de kritik RCE açıkları bulundu

0

Bir güvenlik araştırmacısı, OpenVPN‘de, içlerinde kritik bir Remote Code Execution (RCE) olmak üzere dört tane zafiyet buldu. Bulunan zafiyetler, OpenVPN yazılımının iki büyük güvenlik denetimine bile yakalanmadı.

OpenVPN, çoğunlukla çeşitli bağlantı gereksinimleri için kullanılan en yaygın açık kaynaklı VPN yazılım çözümlerinden birisidir. Kullanıcılarına anonimlik ve özel internet erişimi sağlamasından dolayı popülerdir.

Bu yıl, açık kaynak yazılımındaki zafiyetleri, arka kapıları ve buna ek olarak diğer zafiyetleri araştırmak için OpenVPN’nin iki bağımsız güvenlik denetimi gerçekleştirildi. Birisi Johns Hopkins Üniversitesi kripto denetimi Dr.Matthew önderliğinde bir ekip tarafından yönetildi.

Denetimler neticesinde yaygın olarak kullanılan açık kaynak yazılımında birkaç zafiyete rastlanmıştı.

Hollandalı araştırmacı Guido Vranken sadece Fuzzer kullanarak OpenVPN‘de güvenlik denetimlerinden kaçan dört zafiyet keşfetti.

Araştırmacının keşfettiği dört zafiyetten üç tanesi sunucu tarafında ve bunlardan iki tanesi sunucuların çökmesine neden oluyor. Geriye kalan ise saldırganın proxy’e erişmek için şifre çalmasına izin verebilecek istemci taraflı bir zafiyet.

Bunlar arasında en kritik zafiyet CVE-2017-7521’dir. Bu zafiyet OpenVPN sunucu tarafını etkiliyor ve SSL sertifikaları ile uğraşan extract_x509_extension() işlevinde bulunuyor.

Güvenlik açığı, uzaktan kimlik doğrulamış bir saldırganın OpenVPN sunucularını çökerten veya uzaktan kod yürütülmesine (RCE) neden olan tetikleyici bir sertifika hazırlaması ve göndermesine izin verebilir.
İkinci güvenlik zafiyeti olan CVE-2017-7520, OpenVPN‘nin bir Windows NTLM versiyon 2 proxy’sine bağlanma biçimindedir.

OpenVPN istemcisi ve Proxy sunucusu arasındaki saldırgan uzaktan istemciyi çökertebilir veya kullanıcının parolasını bellek sızıntısı olacağından dolayı çalabilir.

Güvenlik açığı, yalnızca belirli koşullar altında, örneğin Windows NTLM versiyon 2‘de kimlik doğrulaması aracılığıyla bir proxy’e bağlandığında veya istemci “ \ ” ile biten bir kullanıcı adı belirlediğinde tetiklenir.

OpenVPN ekibine göre, istemciler NTLM kimlik doğrulamalı bir HTTP Proxy kullanıyorsa (–http-proxy [| ‘Auto’ | ‘auto-nct’] ntlm2), istemci ve Proxy arasında man-in-the-middle ( MITM ) saldırısı, istemcinin en fazla 96 byte’lık yığın belleğinin çökmesine veya ifşa edilmesine neden olabilir.

Yığın belleğinin Proxy şifresini içermesi muhtemel bir durum. Proxy parolası tekrar kullanılamazsa şayet OpenVPN tünelinin güvenliğinden ödün verilmeyecektir. –http-proxy seçeneğini ntlm2 kimlik doğrulaması ile kullanmayan istemciler bu durumdan etkilenmemiştir.

Diğer iki güvenlik zafiyetleri (CVE-2017-7508 ve CVE-2017-7522), malware olarak hazırlanmış IPv6 paketleri veya kimlik doğrulama sonrası kötü amaçlı veriler göndererek uzak sunucuyu çökertebilir.
Kullanıcıların kendilerini güvene alabilmeleri için OpenVPN sürümlerini 2.4.3 veya 2.3.17‘ye güncellemelerini öneriyoruz.

 

Gönderen: Murat Yeşiltepe

Yorum Bırak

Your email address will not be published.

Time limit is exhausted. Please reload CAPTCHA.

This site uses Akismet to reduce spam. Learn how your comment data is processed.