微软发现 OpenVPN 漏洞,可通过连锁实现 RCE 和 LPE

阅读量38911

发布时间 : 2024-08-13 11:07:34

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166912/hacking/openvpn-rce-lpe.html

译文仅供参考,具体内容表达以及含义原文为准。

在 Black Hat USA 2024 会议期间,Microsoft 研究人员披露了开源项目 OpenVPN 中多个中等严重性的 bug,这些 bug 可以链接以实现远程代码执行 (RCE) 和本地权限提升 (LPE)。

OpenVPN 是一种开源软件,它提供了一种安全灵活的方式来建立虚拟专用网络 (VPN) 连接。

攻击者可以利用这些漏洞来完全控制目标端点,从而可能导致数据泄露、系统泄露和未经授权访问敏感信息。

“这种攻击链可能使攻击者能够完全控制目标端点,可能导致数据泄露、系统泄露和未经授权访问敏感信息,”Microsoft 发布的帖子中写道。“然而,利用这些漏洞需要用户身份验证和对OpenVPN内部运作的深入了解,以及操作系统的中级知识。

利用这些漏洞需要用户身份验证和对 OpenVPN 内部运作的深入了解。这些漏洞会影响 2.6.10 和 2.5.10 之前的所有 OpenVPN 版本。

以下是已发现的漏洞列表:

CVE 编号 OpenVPN 组件 冲击 受影响的平台
CVE-2024-27459 漏洞 OpenVPNSERV的 拒绝服务 (DoS)、本地权限提升 (LPE) 窗户
CVE-2024-24974 漏洞 OpenVPNSERV的 未经授权的访问 窗户
CVE-2024-27903 OpenVPNSERV的 远程代码执行 (RCE) 窗户
本地权限提升 (LPE)、数据操作 安卓、iOS、macOS、BSD
CVE-2024-1305 漏洞 Windows TAP驱动程序 拒绝服务 (DoS) 窗户

在通过不同的方法获取用户的凭据后,攻击可以利用这些漏洞,例如在暗网上购买凭据、使用信息窃取程序或从网络流量中捕获 NTLMv2 哈希并使用 HashCat 或 John the Ripper 等工具破解它们。

“正如我们的研究表明的那样,攻击者可以利用四个发现的漏洞中的至少三个来创建漏洞利用以实现 RCE 和 LPE,然后可以将这些漏洞链接在一起以创建强大的攻击链,”该帖子总结道。 “例如,通过这些技术,攻击者可以禁用关键进程(如 Microsoft Defender)的保护进程轻 (PPL) 或绕过和干预系统中的其他关键进程。这些行动使攻击者能够绕过安全产品并操纵系统的核心功能,从而进一步巩固他们的控制并避免被发现。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66