Nuove vulnerabilità di OpenVPN portano a esecuzione di codice ed escalation di privilegi

Facebook
WhatsApp
Twitter
LinkedIn
Telegram


Nuove vulnerabilità di OpenVPN portano a esecuzione di codice ed escalation di privilegi


Microsoft ha individuato diverse vulnerabilità in OpenVPN, noto software VPN open source usato da centinaia di compagnie in tutte il mondo. Il team di ricercatori ha spiegato che un attaccante può sfruttare alcune di queste vulnerabilità a catena per eseguire attacchi di esecuzione di codice da remoto e di escalation dei privilegi locale, prendendo il controllo completo degli endpoint target.

Nel dettaglio, il team di Microsoft ha individuato quattro bug che possono essere usati in combinazione per eseguire attacchi più complessi, tutti presenti sul lato client dell’architettura di OpenVPN.

vulnerabilità OpenVPN

Pixabay

La prima, la CVE-2024-1305, è un bug di memory overflow che colpisce il driver Windows TAP (Terminal Access Point) e consente a un attaccante di eseguire codice arbitrario sul kernel della macchina, potenzialmente causando un’interruzione di servizio.

La seconda vulnerabilità scoperta, la CVE-2024-27459, risiede nel meccanismo di comunicazione tra il processo openvpn.exe e il servizio openvpnserv.exe. Questo meccanismo ha una criticità che può essere sfruttata per causare uno stack overflow ed effettuare escalation dei privilegi.

La CVE-2024-24974 risiede nel servizio openvpnserv.exe e in particolare nello step di creazione di un nuovo processo openvpn.exe. Sfruttando questa vulnerabilità, un attaccante può accedere da remoto alla pipe di comunicazione ed eseguire operazioni su di essa.

Infine, la CVE-2024-27903 è una vulnerabilità del meccanismo di aggiunta di plugin di OpenVPN. I plugin possono essere caricati da diversi path su un dispositivo, e questo comportamento può essere sfruttato dagli attaccanti per caricare plugin malevoli. 

I ricercatori di Microsoft spiegano che queste vulnerabilità possono essere usate solo dopo essere entrati in possesso di credenziali utente valide. Oltre a essere sfruttati singolarmente, i bug possono anche essere combinati per eseguire attacchi più sofisticati e difficili da bloccare.

Per eseguire questi attacchi complessi, sottolinea il team di Microsoft, è necessario possedere una profonda conoscenza dei meccanismi interni di funzionamento di OpenVPN, oltre ad avere accesso a un account utente. In ogni caso, visto che l’impatto degli attacchi è significativo, non bisogna abbassare la guardia e occorre invece proteggere i propri endpoint in maniera adeguata.

Gli aggressori potrebbero lanciare una catena di attacchi completa su un dispositivo che utilizza una versione vulnerabile di OpenVPN, ottenendo il pieno controllo dell’endpoint target. Questo controllo potrebbe consentire loro di rubare dati sensibili, manometterli o addirittura cancellare e distruggere informazioni critiche, causando danni sostanziali agli ambienti privati e aziendali” specifica Microsoft.

Tutte le versioni di OpenVPN precedenti alla 2.5.10 e alla 2.6.10 sono vulnerabili ai bug indicati. Microsoft consiglia di aggiornare il prima possibile il software all’ultima versione, limitare l’accesso a OpenVPN solo agli utenti autorizzati e mettere in campo soluzioni di protezione degli endpoint robuste.



Altro in questa categoria






Source link

Visited 3 times, 1 visit(s) today

Continua a leggere

Scorri verso l'alto