Güvenlik AçıklarıSizden Gelenler

OpenVPN’de kritik RCE açıkları bulundu

2 dakikada okunur

Bir güvenlik araştırmacısı, OpenVPN‘de, içlerinde kritik bir Remote Code Execution (RCE) olmak üzere dört tane zafiyet buldu. Bulunan zafiyetler, OpenVPN yazılımının iki büyük güvenlik denetimine bile yakalanmadı.

OpenVPN, çoğunlukla çeşitli bağlantı gereksinimleri için kullanılan en yaygın açık kaynaklı VPN yazılım çözümlerinden birisidir. Kullanıcılarına anonimlik ve özel internet erişimi sağlamasından dolayı popülerdir.

Bu yıl, açık kaynak yazılımındaki zafiyetleri, arka kapıları ve buna ek olarak diğer zafiyetleri araştırmak için OpenVPN’nin iki bağımsız güvenlik denetimi gerçekleştirildi. Birisi Johns Hopkins Üniversitesi kripto denetimi Dr.Matthew önderliğinde bir ekip tarafından yönetildi.

Denetimler neticesinde yaygın olarak kullanılan açık kaynak yazılımında birkaç zafiyete rastlanmıştı.

Hollandalı araştırmacı Guido Vranken sadece Fuzzer kullanarak OpenVPN‘de güvenlik denetimlerinden kaçan dört zafiyet keşfetti.

Araştırmacının keşfettiği dört zafiyetten üç tanesi sunucu tarafında ve bunlardan iki tanesi sunucuların çökmesine neden oluyor. Geriye kalan ise saldırganın proxy’e erişmek için şifre çalmasına izin verebilecek istemci taraflı bir zafiyet.

Bunlar arasında en kritik zafiyet CVE-2017-7521’dir. Bu zafiyet OpenVPN sunucu tarafını etkiliyor ve SSL sertifikaları ile uğraşan extract_x509_extension() işlevinde bulunuyor.

Güvenlik açığı, uzaktan kimlik doğrulamış bir saldırganın OpenVPN sunucularını çökerten veya uzaktan kod yürütülmesine (RCE) neden olan tetikleyici bir sertifika hazırlaması ve göndermesine izin verebilir.
İkinci güvenlik zafiyeti olan CVE-2017-7520, OpenVPN‘nin bir Windows NTLM versiyon 2 proxy’sine bağlanma biçimindedir.

OpenVPN istemcisi ve Proxy sunucusu arasındaki saldırgan uzaktan istemciyi çökertebilir veya kullanıcının parolasını bellek sızıntısı olacağından dolayı çalabilir.

Güvenlik açığı, yalnızca belirli koşullar altında, örneğin Windows NTLM versiyon 2‘de kimlik doğrulaması aracılığıyla bir proxy’e bağlandığında veya istemci “ \ ” ile biten bir kullanıcı adı belirlediğinde tetiklenir.

OpenVPN ekibine göre, istemciler NTLM kimlik doğrulamalı bir HTTP Proxy kullanıyorsa (–http-proxy [| ‘Auto’ | ‘auto-nct’] ntlm2), istemci ve Proxy arasında man-in-the-middle ( MITM ) saldırısı, istemcinin en fazla 96 byte’lık yığın belleğinin çökmesine veya ifşa edilmesine neden olabilir.

Yığın belleğinin Proxy şifresini içermesi muhtemel bir durum. Proxy parolası tekrar kullanılamazsa şayet OpenVPN tünelinin güvenliğinden ödün verilmeyecektir. –http-proxy seçeneğini ntlm2 kimlik doğrulaması ile kullanmayan istemciler bu durumdan etkilenmemiştir.

Diğer iki güvenlik zafiyetleri (CVE-2017-7508 ve CVE-2017-7522), malware olarak hazırlanmış IPv6 paketleri veya kimlik doğrulama sonrası kötü amaçlı veriler göndererek uzak sunucuyu çökertebilir.
Kullanıcıların kendilerini güvene alabilmeleri için OpenVPN sürümlerini 2.4.3 veya 2.3.17‘ye güncellemelerini öneriyoruz.

 

Gönderen: Murat Yeşiltepe

yazar hakkında
1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.
Bunlar ilgini çekebilir
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur
Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows…
Güvenlik Açıkları

Yeni Sudo Güvenlik Açığı

2 dakikada okunur
Apple Security‘den Joe Vennix, sudo komutunda belirli bir yapılandırma altında, düşük ayrıcalıklı kullanıcıların veya kötü amaçlı yazılımları, Linux veya macOS sistemlerde root…
Güvenlik Açıkları

Linux'ta VPN'leri Etkileyen Güvenlik Açığı

2 dakikada okunur
Bir VPN, internet üzerinde seyahat ederken iletimin gizliliğini ve bütünlüğünü korur. Bu, verilerinizin gizli ve değişmeden kaldığı anlamına gelir. VPN’ler internet üzerinden başka…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.