پایگاه دانش
افزایش اختیار مهاجمان به لطف نقصهای بحرانی در OpenVPN
مجموعه OpenVPN نسخه جدید 2.6.10 خود را منتشر کرده است که در آن چندین باگ رفع شده و بهبودهایی بهویژه در پلتفرم ویندوز برنامه V,P,N بوجود آمده است.
چهار آسیبپذیری نیز بهعنوان بخشی از این بروزرسانی رفع شدهاند. یکی از این چهار آسیبپذیری، یک آسیبپذیری افزایش اختیار (CVE-2024-27459) بود که میتوانست به یک عامل تهدید اجازه انجام یک حمله سرریز استک (stack overflow) را بدهد که میتواند منجر به افزایش اختیارات شود.
آسیبپذیریهای دیگر با دسترسی غیرمجاز (CVE-2024-24974)، لودینگ غیرمجاز افزونهها (CVE-2024-27903) و سرریز اینتگر (CVE-2024-1305) مرتبط بودهاند.
یک نکته جالب این که ولادیمیر توکارف، محقق امنیتی مایکروسافت، تمامی این آسیبپذیریها را کشف و گزارش کرده است.
تجزیهوتحلیل آسیبپذیری
طبق توصیه امنیتی منتشر شده، CVE-2024-27459 که به افزایش اختیار مربوط میشود به دلیل آسیبپذیری سرریز استک در کامپوننت سرویس تعاملی برنامه OpenVPN وجود داشت که میتواند توسط عامل تهدید برای انجام یک افزایش اختیار محلی در دستگاه برنامه آسیبپذیر استفاده شود.
شدت این آسیبپذیری هنوز طبقهبندی نشده است و هیچ اطلاعات بیشتری در مورد این آسیبپذیری وجود ندارد و همچنین مشخص نیست که به شکل عمومی از این آسیبپذیری سواستفاده شده است یا خیر.
مجموعه OpenVPN این آسیبپذیری را در نسخه فعلی 2.6.10 خود برطرف کرده است.
جدای از این، CVE-2024-24974 آسیبپذیری دیگری بود که میتواند توسط یک عامل تهدید برای جلوگیری از دسترسی به پایپ خدمات تعاملی از رایانههای راه دور مورد سواستفاده قرار گیرد.
علاوه بر این، CVE-2024-27903 میتواند مورد سواستفاده قرار گیرد تا بهواسطه آن اجازه بارگذاری افزونهها از مسیرهای نصب نامعتبر را ندهد.
در حال حاضر، افزونهها را فقط میتوان از دایرکتوری نصب OpenVPN، دایرکتوری سیستم ویندوز و احتمالا از دایرکتوری مشخص شده توسط HKLM\SOFTWARE\OpenVPN\plugin_dir بارگیری کرد. بااینحال، از این آسیبپذیری میتوان برای حمله به openvpn.exe با یک افزونه مخرب استفاده کرد.
آسیبپذیری CVE-2024-1305 یکی دیگر از آسیبپذیریهای مرتبط با درایور TAP ویندوز بود که این درایور شبکهایست که توسط سرویسهای VPN برای اتصال به سرورها استفاده میشود.
این آسیبپذیری خاص به سرریز اینتگر بالقوه در TapSharedSendPacket مرتبط است. بااینحال، جزئیات بیشتری هنوز توسط OpenVPN منتشر نشده است.
به سازمانها و کاربرانی که از OpenVPN استفاده میکنند توصیه میشود برنامه خود را به آخرین نسخه ارتقا دهند تا از سواستفاده احتمالی از این آسیبپذیریها توسط عوامل تهدید جلوگیری شود.
زمان تقریبی مطالعه: 2 دقیقه
موارد اخیر
-
شناسایی و پاسخ مدیریت شده MDR - Managed Detection and Response چگونه کار میکند؟
-
NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار میکند؟ مزایای Network Detection and Response
-
رویکرد XDR چیست و چه تفاوتی با EDR دارد؟
-
راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟
-
معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟
-
حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری
-
فایل سرور چیست و چگونه کار می کند؟ مزایا + معایب File Sevrer
-
پروتکل FTP چیست؟ چه تفاوتی بین FTP و FTPS و SFTP وجود دارد؟
-
پروتکل NFS (Network File System) چیست؟ برسی کامل سیستم فایل شبکه، تاریخچه و ورژنها
-
پروتکل SMB چیست؟ سرویس Server Message Block چگونه کار میکند؟ برسی نسخهها، مزایا و معایب
برترین ها
-
NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار میکند؟ مزایای Network Detection and Response
-
رویکرد XDR چیست و چه تفاوتی با EDR دارد؟
-
راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟
-
معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟
-
حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *