OpenVPN Access Server Desktop Client вразливий

    image
Розробники OpenVPN рекомендують користувачам, які використовують клієнт для робочого столу, призвести негайне оновлення. Пов'язано це з можливістю здійснення атаки типу CSRF, за допомогою якої, зловмисники можуть отримати віддалений доступ до комп'ютера жертви.
 
 
Австрійські дослідники безпеки виявили дану уразливість ще в травні цього року. При використанні застарілого програмного забезпечення, відвідуючи шкідливий сайт, користувач ризикує надати доступ до свого ПК.
 
OpenVPN Access Server складається з двох частин:
1) Сервіс, який надає можливості взаємодії між сервером і користувачем у вигляді XML-RPC.
2) Інтерфейс користувача, який підключається до сервісу через API.
 
XML-RPC API вразливе до межсайтовой підробці запитів (CSRF). Використання деяких API команд, дозволяє зловмисникові одержати реальний IP-адресу жертви, перенаправити трафік на власні сервера (MITM атака), а також домогтися виконання довільного коду з системними привілеями на комп'ютері користувача.
OpenVPN надає кілька різних VPN і сервісів безпеки, але тільки десктопний клієнт під Windows є вразливим.
 
Всі клієнти використовують додаток для робочого столу на Windows повинні змінити його на OpenVPN Connect.
    
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.