مایکروسافت از کشف چهار نقص امنیتی در نرمافزار منبعباز OpenVPN خبر داد که میتواند منجر به اجرای کد از راه دور (RCE) و افزایش سطح دسترسی محلی (LPE) گردد. این موارد بر تمام نسخههای OpenVPN پیش از نسخه 2.6.10 و 2.5.10 تأثیرگذار هستند..
به گفتهی کارشناسان امنیتی، زنجیرهی حملات مذکور میتواند مهاجمان را قادر سازد تا کنترل کاملی را بر سیستمهای هدفگذاری شده به دست آورند که به طور بالقوه، منجر به سرقت دادهها، به خطر افتادن سیستمها و کسب دسترسی غیرمجاز خواهد شد.
البته شایان ذکر است که سوءاستفاده موفق از این آسیبپذیریها، نیازمند احراز هویت کاربر و درک پیشرفتهای از عملکرد داخلی OpenVPN دارد و به همین دلیل شدت آن متوسط اعلام شده است. لیست این باگهای امنیتی به شرح زیر است:
+ CVE-2024-27459: مربوط به سرریز پشته است که منجر به DoS و LPE در ویندوز میشود.
+ CVE-2024-24974: مربوط به دسترسی غیرمجاز به \\openvpn\\service است که به مهاجمین اجازه میدهد تا از راه دور عملیاتهای خود را اجرا نمایند.
+ CVE-2024-27903: مربوط به آسیبپذیری در مکانسیم مدیریت افزونهها که منجر به RCE در ویندوز و LPE و دستکاری دادهها در اندروید، iOS و macOS خواهد شد.
+ CVE-2024-1305: مربوط به آسیبپذیری سرریز حافظه که منجر به DoS در ویندوز میشود.
سه آسیبپذیری نخست، ناشی از کامپوننت openvpnserv است که در درایور TAP ویندوز قرار دارد. مهاجمین در صورت دسترسی به اطلاعات احراز هویت کاربران OpenVPN میتوانند از همه آسیبپذیریها سوء استفاده نمایند. ترکیب این موارد نیز میتواند به منظور RCE و LPE استفاده شود.
برای کسب اطلاعات فنی بیشتر از جزییات این آسیبپذیریها به گزارش مایکروسافت مراجعه نمایید: https://www.microsoft.com/en-us/security/blog/2024/08/08/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/