image

Lek in ProtonVPN- en NordVPN-clients kon adminrechten geven

vrijdag 7 september 2018, 16:42 door Redactie, 10 reacties

Beveiligingslekken in de Windows-clients van vpn-aanbieders ProtonVPN en NordPVN maakten het mogelijk voor een aanvaller of gebruiker met standaardrechten om adminrechten op Windows-systemen te krijgen, zo hebben onderzoekers van Cisco ontdekt.

De twee kwetsbaarheden lijken op een beveiligingslek waarvoor in april van dit jaar al een beveiligingsupdate verscheen. Onderzoekers van Cisco ontdekten echter een manier om die beveiligingsupdate te omzeilen. Via een speciaal geprepareerd OpenVPN-configuratiebestand was het zodoende mogelijk om willekeurige code met adminrechten uit te voeren.

Om de kwetsbaarheid te kunnen misbruiken moest een aanvaller wel al toegang tot het systeem hebben. Zowel ProtonVPN als NordPVN werden op 5 juli over het probleem ingelicht. Op 8 augustus kwam NordVPN met een patch om gebruikers te beschermen. Ook ProtonVPN heeft een update uitgebracht, maar Cisco laat niet weten wanneer. Details over de beveiligingslekken zijn vandaag openbaar gemaakt. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden werden die met een 8,8 beoordeeld.

Reacties (10)
08-09-2018, 14:15 door Anoniem
hmmmm. Bij een taakbeheer issue, is de wereld te klein. Maar bij een VPNClient, mag het gewoon maanden duren voordat er een update is.
08-09-2018, 15:29 door Anoniem
Door Anoniem: hmmmm. Bij een taakbeheer issue, is de wereld te klein. Maar bij een VPNClient, mag het gewoon maanden duren voordat er een update is.

Ik ken het taakbeheer issue niet maar in dit geval:
"Om de kwetsbaarheid te kunnen misbruiken moest een aanvaller wel al toegang tot het systeem hebben."

Lijkt me dat de groep mensen die getroffen kunnen worden aanzienlijk kleiner is dan wanneer alle Windows getroffen kunnen worden.
09-09-2018, 05:17 door Anoniem
Natuurlijk is er een verschil maar dit type software is ook wel redelijk cruciaal voor veiligheid. Ik heb begin dit jaar een vulnerability gemeld welke tot RCE kan leiden in een andere vpn client. Tot op heden is er nog geen patch ontwikkeld. (DLL planting wanneer vpn config geopend of geimporteerd wordt)

Misschien maar veranderen naar full disclosure als men het toch niet boeit.
09-09-2018, 10:08 door Anoniem
Door Anoniem: Natuurlijk is er een verschil maar dit type software is ook wel redelijk cruciaal voor veiligheid. I

Klopt, maar de aanvaller moet al toegang hebben tot het systeem, het lijkt dus "alleen" om het verhogen van de rechten te gaan. Waarmee ik de zaak niet bagitaliseren en het gewoon een serieus veiligheids issue is.
10-09-2018, 03:04 door Anoniem
Door Anoniem:
Door Anoniem: Natuurlijk is er een verschil maar dit type software is ook wel redelijk cruciaal voor veiligheid. I

Klopt, maar de aanvaller moet al toegang hebben tot het systeem, het lijkt dus "alleen" om het verhogen van de rechten te gaan. Waarmee ik de zaak niet bagitaliseren en het gewoon een serieus veiligheids issue is.
We denken er dus gelukkig hetzelfde over ;-)
10-09-2018, 05:17 door Eric-Jan H te D
In hoeverre moet je dit soort kwetsbaarheden aan de applicatieprogrammatuur toewijzen.
Tenzij sommige onderdelen (services) van de applicatie al met systeemrechten moeten
draaien, zijn dit volgens mij meer kwetsbaarheden van het OS.
10-09-2018, 07:00 door Anoniem
Door Eric-Jan H te A: In hoeverre moet je dit soort kwetsbaarheden aan de applicatieprogrammatuur toewijzen.
Tenzij sommige onderdelen (services) van de applicatie al met systeemrechten moeten
draaien, zijn dit volgens mij meer kwetsbaarheden van het OS.

Die kaart wilde ik niet spelen, krijgen we weer een zinloos ellelang OS verhaal tussen 2 of 3 mensen hier.
Natuurlijk moet de basis, het OS, voorkomen dat programma's lekken in het systeem kunnen veroorzaken. Het ene OS is daar beter in dan het andere en zie je dus heel vaak dat er melding gemaakt wordt van lekke applicaties terwijl dat alleen in combinatie met een specifiek OS is, op andere OS'en blijkt er dan niks aan de hand.
10-09-2018, 10:36 door Anoniem
Door Eric-Jan H te A: In hoeverre moet je dit soort kwetsbaarheden aan de applicatieprogrammatuur toewijzen.
Tenzij sommige onderdelen (services) van de applicatie al met systeemrechten moeten
draaien, zijn dit volgens mij meer kwetsbaarheden van het OS.
In mijn optiek is dit een programmeer fout. Zodra user-input je programma binnen komt moet je het valideren. Dat laatste heeft in dit geval gefaald omdat de parser niet compleet was.

In dit specifieke geval had de client wellicht een waarschuwing moeten tonen wanneer de gebruiker een VPN config opent welke een externe DLL wil inladen. Absolute paths en signed DLLs welke normaal gebruikt worden om DLL hijacking tegen te gaan werken niet als er support voor het laden van willekeurige DLLs aanwezig moet zijn zoals in deze VPN client.

Enige tijd geleden heb ik een soortgelijk probleem gemeld bij een andere VPN client en daar was besloten om een pop-up te geven indien de config via internet of mail was binnen gekomen (detectie op ntfs stream basis).
10-09-2018, 16:38 door Anoniem
Waarom wel zo'n ophef als een App dit soort data steelt en niet wanneer een browser (b.v. Chrome) dit soort geintjes uithaalt?
Of zo'n handige gratis DNS service (8.8.jullie.kennen.hem.wel.).
Of zo'n OS voor mobile telefoons, thermostaten, deurbellen etc. etc. etc.
10-09-2018, 17:07 door Anoniem
Door Anoniem: Waarom wel zo'n ophef als een App dit soort data steelt en niet wanneer een browser (b.v. Chrome) dit soort geintjes uithaalt?
Of zo'n handige gratis DNS service (8.8.jullie.kennen.hem.wel.).
Of zo'n OS voor mobile telefoons, thermostaten, deurbellen etc. etc. etc.

Mea Culpa, in de verkeerde thread gepost.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.