微软揭露了四个导致潜在 RCE 和 LPE 的 OpenVPN 漏洞

阅读量23169

发布时间 : 2024-08-12 14:21:24

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/microsoft-reveals-four-openvpn-flaws.html

译文仅供参考,具体内容表达以及含义原文为准。

Microsoft周四披露了开源OpenVPN软件中的四个中等严重性安全漏洞,这些漏洞可以链接以实现远程代码执行(RCE)和本地权限提升(LPE)。

“这种攻击链可能使攻击者能够完全控制目标端点,可能导致数据泄露、系统破坏和未经授权访问敏感信息,”Microsoft威胁情报社区的弗拉基米尔·托卡列夫说。

也就是说,Black Hat USA 2024 提出的漏洞利用需要用户身份验证和对 OpenVPN 内部工作原理的深入理解。这些漏洞会影响版本 2.6.10 和 2.5.10 之前的所有 OpenVPN 版本。

漏洞列表如下 –

  • CVE-2024-27459 – 导致 Windows 中出现拒绝服务 (DoS) 和 LPE 的堆栈溢出漏洞
  • CVE-2024-24974 – 未经授权访问 Windows 中的“\\openvpn\\service”命名管道,允许攻击者远程与其交互并在其上启动操作
  • CVE-2024-27903 – 插件机制中存在一个漏洞,导致 Windows 中的 RCE,以及 Android、iOS、macOS 和 BSD 中的 LPE 和数据操作
  • CVE-2024-1305 – 导致 Windows 中 DoS 的内存溢出漏洞

四个漏洞中的前三个漏洞源于名为 openvpnserv 的组件,而最后一个漏洞位于 Windows 终端接入点 (TAP) 驱动程序中。

一旦攻击者获得对用户 OpenVPN 凭据的访问权限,所有漏洞都可以被利用,而这些凭据又可以通过各种方法获得,包括在暗网上购买被盗的凭据、使用窃取恶意软件或嗅探网络流量以捕获 NTLMv2 哈希值,然后使用 HashCat 或 John the Ripper 等破解工具来解码它们。

然后,攻击者可以以不同的组合(CVE-2024-24974 和 CVE-2024-27903 或 CVE-2024-27459 和 CVE-2024-27903)分别实现 RCE 和 LPE。

“攻击者可以利用四个发现的漏洞中的至少三个来创建漏洞利用,以促进RCE和LPE,然后可以将它们链接在一起以创建一个强大的攻击链,”Tokarev说,并补充说他们可以在实现LPE后利用自带易受攻击的驱动程序(BYOVD)等方法。

“例如,通过这些技术,攻击者可以禁用关键进程(如Microsoft Defender)的保护进程轻(PPL),或者绕过并干预系统中的其他关键进程。这些行动使攻击者能够绕过安全产品并操纵系统的核心功能,从而进一步巩固他们的控制并避免被发现。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66