terça-feira, 30 de setembro de 2014

OpenVPN aberto Bash para pré-auth Shellshock bug - investigador


Fornecer um Helpdesk segura e eficiente


O bug Shellshock Bash, o dom que só continua a tomar, também pode picar usuários OpenVPN, segundo o pesquisador Fredrick Stromberg.


Vetores de pré-autenticação afetar a comunicação através da plataforma VPN popular e ex-seguro, diz ele.







Shellshock afetou o Bash fundamental e onipresente * nix componente até e incluindo a versão 4.3.


Diretor de tecnologia Mullvad Stromberg descreveu a falha em um post no fórum durante a noite, acrescentando que ele revelou a vulnerabilidade OpenVPN em algum momento na semana passada.


"Os servidores OpenVPN são vulneráveis ​​a Shellshock sob certas configurações", disse Stromberg.


"OpenVPN tem uma série de opções de configuração que podem chamar comandos personalizados durante diferentes fases do túnel sessão. Muitos destes comandos são chamados de variáveis ​​ambientais estabelecidos, alguns dos quais podem ser controlados pelo cliente.


"Uma opção utilizada para nome de usuário + senha de autenticação auth-user-pass-verificar. Se o script chamado utiliza um escudo vulnerável, o cliente simplesmente entrega o exploit e payload, definindo o nome do usuário. Este vetor de ataque é pré-auth".


A prova de conceito para o exploit já surgiu on-line .


Aqueles que utilizam OpenVPN pode esquivar Shellshock, impedindo Bash de execução de scripts.


Do OpenVPN Gert Doering disse Threat Publicar OpenVPN era vulnerável apenas em sistemas onde o / bin / sh pontos para / bin / bash, ou quando scripts rodando o bash como intérprete foram chamados explicitamente.


"O que você quer fazer do ponto de vista do OpenVPN é garantir que você não está usando uma versão 2.2.x mais, e que você simplesmente não executar seus scripts usando o bash (# / bin / bash), mas usar um shell que é mais adequado para o uso de script, como cinza / dash ", Doering disse à publicação.


"Além disso, sempre usar certificados de cliente, como o script de verificação de nome de usuário que é o vetor de ataque aqui é chamado apenas após verificação bem-sucedida de um certificado de cliente."


Vendedores lançaram patches de sólidos e Borked para o bug Shellshock ao longo da última semana que a falha foi revelada.


O patch solicitado privacidade watchdog Blighty para exortar as organizações atualizam seus casos Bash


A Apple lançou um patch para o menor subconjunto de usuários afetados, enquanto F5 mudou-se para parar de buracos em sua linha de produtos BIG-IP, incluindo a ARX, Enterprise Manager e sistemas BIG-QI, mas não sistemas de proxy FirePass ou LineRate.


Stromberg em abril identificou a susceptibilidade de OpenVPN para a vulnerabilidade HeartBleed. ®



Nenhum comentário:

Postar um comentário