مایکروسافت از کشف چهار نقص امنیتی در نرم‌افزار منبع‌باز OpenVPN خبر داد که می‌تواند منجر به اجرای کد از راه دور (RCE) و افزایش سطح دسترسی محلی (LPE) گردد. این موارد بر تمام نسخه‌های OpenVPN پیش از نسخه 2.6.10 و 2.5.10 تأثیرگذار هستند..

به گفته‌ی کارشناسان امنیتی، زنجیره‌ی حملات مذکور می‌تواند مهاجمان را قادر سازد تا کنترل کاملی را بر سیستم‌های هدف‌گذاری شده به دست آورند که به طور بالقوه، منجر به سرقت داده‌ها، به خطر افتادن سیستم‌ها و کسب دسترسی غیرمجاز خواهد شد.

البته شایان ذکر است که سوءاستفاده موفق از این آسیب‌پذیری‌ها، نیازمند احراز هویت کاربر و درک پیشرفته‌ای از عملکرد داخلی OpenVPN دارد و به همین دلیل شدت آن متوسط اعلام شده است. لیست این باگ‌های امنیتی به شرح زیر است:

+ CVE-2024-27459: مربوط به سرریز پشته است که منجر به DoS و LPE در ویندوز می‌شود.

+ CVE-2024-24974: مربوط به دسترسی غیرمجاز به \\openvpn\\service است که به مهاجمین اجازه می‌دهد تا از راه دور عملیات‌های خود را اجرا نمایند.

+ CVE-2024-27903: مربوط به آسیب‌پذیری در مکانسیم مدیریت افزونه‌ها که منجر به RCE در ویندوز و LPE و دستکاری داده‌ها در اندروید، iOS و macOS خواهد شد.

+ CVE-2024-1305: مربوط به آسیب‌پذیری سرریز حافظه که منجر به DoS در ویندوز می‌شود.

سه آسیب‌پذیری نخست، ناشی از کامپوننت openvpnserv است که در درایور TAP ویندوز قرار دارد. مهاجمین در صورت دسترسی به اطلاعات احراز هویت کاربران OpenVPN می‌توانند از همه آسیب‌پذیری‌ها سوء استفاده نمایند. ترکیب این موارد نیز می‌تواند به منظور RCE و LPE استفاده شود.

برای کسب اطلاعات فنی بیشتر از جزییات این آسیب‌پذیری‌ها به گزارش مایکروسافت مراجعه نمایید: https://www.microsoft.com/en-us/security/blog/2024/08/08/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/