CyberGhost VPN

Clientul CyberGhost VPN este vulnerabil la atacurile Man-in-the-Middle

Un cercetător în domeniul securități a descoperit mai multe vulnerabilități care afectează versiunea Linux a clientului CyberGhost VPN, care ar putea fi exploatat pentru executarea de cod de la distanță și pentru atacuri de timp man-in-the middle.

Defecțiunile care au afectat CyberGhost VPN pentru Linux versiunea 1.3.5 și versiunile mai vechi au fost descoperite și raportate furnizorului de VPN la 01 decembrie 2022.

Furnizorul a remediat parțial deficiențele prin lansarea versiunii 1.4.0 la 24 decembrie 2022. La 22 februarie 2023, CyberGhost VPN a lansat versiunea 1.4.1, care a rezolvat complet toate vulnerabilitățile descoperite.

Cu toate acestea, deoarece clientul CyberGhost VPN pentru Linux nu se actualizează automat, utilizatorii trebuie să descarce și să aplice manual actualziarea de securitate.

CyberGhostVPN: Detalii despre vulnerabilitate

Prima problemă: lipsa validării certificatelor

Primul defect, care stă la baza celei de-a doua probleme, este lipsa validării certificatelor în comunicarea dintre API-ul CyberGhost și clientul VPN.

Acest lucru ar putea face ca clientul să aibă încredere într-un server nelegitim creat de un atacator care imită API-ul furnizorului.

În acest caz, atacatorul ar putea capta toate pachetele de date schimbate între client și rețea, realizând în esență un atact de tip man-in-the-middle.

Singura condiție prealabilă pentru a efectua atacul este de a face clientul să se conecteze la API-ul nelegitim. Această condiție prealabilă necesită ca atacatorul să aibă capacitatea de a efectua cu succes un atac de otrăvire a cache-ului (cache poisoning attack) DNS sau de a efectua un atac de spoofing ARP dacă se află în aceeași rețea locală.

Furnizorii de servicii de internet rău intenționați și hackerii care exploatează dispozitive de rețea intermediare sau servere DNS se afllă, de asemenea, într-o poziție perfectă pentru a redirecționa traficul.

mmmds.pl
Capturarea traficului de navigare în timp ce VPN-ul este activ
Capturarea traficului de navigare în timp ce VPN-ul este activ

A doua problemă: injectarea de comenzii

A doua problemă se referă la capacitatea unui atacator de a efectua injectarea de comenzi pe dispozitivul vulnerabil după ce a exploatat lipsa validării certificatelor descrisă anterior.

La stabilirea unei conexiuni cu serverul fals, clientul trimite un fișier de configurare Wireguard prin emiterea unei comenzi shell, la care serverul rău intenționat poate răspunde cu o sarcină utilă de injectare a comenzilor.

Această sarcină utilă poate fi executată pe calculatorul victimei cu privilegii de root, oferind atacatorului un control complet asupra dispozitivului vulnerabil.

A treia problemă: escaladarea locală a privilegiilor

Cea de-a treia și ultima problemă este capacitatea unui atacator de a efectua o escaladare locală a privilegiilor prin utilizarea abuzivă a uneia dintre funcțiile de asistență a clientului VPN și, mai precis, a interacțiunii acestuia cu sistemul de operare.

Un utilizator neprivilegiat poate modifica fișierul de configurare al clientului, aflat într-un director accesibil tuturor utilizatorilor, și poate injecta comenzi care îi ridică privilegiile la nivel de root.

De final

Cercetătorul a postat clipuri video pentru a prezenta exploatarea problemelor pe pagina sa, dar a oferit detalii tehnice limitate cu privire la primele două defecte pentru a evita generarea unor valuri de atacuri care vizează utilizatorii care nu au aplicat actualizarea clientului VPN.

Pentru cei care nu pot actualiza clientul CyberGhost VPN pentru Linux la versiunea 1.4.1, se recomandă să își schimbe tipul de conexiune de la Wireguard la OpenVPN, care atenuează problemele de tip man-in-the-middle și de executare de cod de la distanță.

ThinkRoot99

Numele meu este Cristian Moldovan și sunt utilizator de Linux de peste 10 ani.Am făcut parte din mai multe echipe open source din România: Fundația Ceata, Linux Mint România, Rogentos Linux Group. Între 2014 și 2018 am fost propietarul și editorul site-ului de știri despre linux, gnulinux.ro și actual proprietar al rootlinux.ro

View all posts by ThinkRoot99 →

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *