Mailing lista

Izaberite mailing listu na koju želite da se prijavite / sa koje želite da se odjavite

You are here

Objavljena ažuriranja za ProtonVPN i NordVPN

Provajderi VPN usluga ProtonVPN i NordVPN objavili su ažuriranja koja pokušavaju da otklone ozbiljnu ranjivost u njihovim aplikacijama.

Ranjivost, inicijalno označena sa CVE-2018-10169, otkrivena je početkom ove godine i kompanije su već objavile ažuriranja u aprilu. Međutim istraživači iz Cisco-a su otkrili da ažuriranja nisu riješila problem i da se mogu lako zaobići. Ovo je dovelo do nove klasifikacije te su sada označene sa CVE-2018-3952 (NordVPN) i CVE-2018-4010 (ProtonVPN).

Inicijalna ranjivost je dozvoljavala korisniku sa nižim nivoom privilegija da izmijeniti konfiguracionu datoteku OpenVPN-a ( open source implementacija VPN-a koju oba provajdera koriste). Napadač je imao mogućnost da u konfiguracionu datoteku doda parametre „plugin“ ili „script-security“ koji bi doveli do izvršavanja proizvoljne datoteke pod administratorskim nalogom.

Obe kompanije su u ažuriranjima iz aprila onemogućile dodavanje ovih parametara na manje privilegovanom nalogu. Rješenje se oslanjalo na parsiranje ulaza korisnika. Istraživači is Cisco-a su otkrili da je implementirane mjere moguće zaobići ukoliko se imena parametara postave pod navodnike, za šta su obavili jednostavan eksploatacioni kod.

Nova ažuriranja koriste bolje metode. U slučaju ProtonVPN-a konfiguraciona datoteka je premještena u instalacioni direktorijum kome obični korisnici nemaju pristup. NordVPN je odlučio da koristi XML model za generisanje konfiguracione datoteke.  Pošto obični korisnik nema mogućnost mijenjanja XML šablona ne može mijenjati ni konfiguracionu datoteku.