OpenVPN уязвим перед Shellshock

open_vpn_2014

OpenVPN является программным пакетом для виртуальных частных сетей с открытым кодом. Он не был устойчив к уязвимости Heartbleed в OpenSSL, и, увы, Shellshock не миновал его.

Серверы OpenVPN уязвимы перед Shellshock, уязвимостью Bash, затрагивающей UNIX подобные системы и Mac OS X.

Вектор атаки на OpenVPN особенно опасен когда осуществляются ИТ услуги для малого бизнеса, поскольку направлен на предшествующую аутентификации процедуру, что ставит под угрозу обмен данными через якобы защищенный туннель.

OpenVPN обладает рядом параметров конфигурации, вызывающих специальные команды на разных этапах сеанса туннеля. Многие из этих команд вызываются с установленными переменными среды, часть из которых контролируется клиентом. Для аутентификации по имени пользователя и паролю служит параметр «auth-user-pass-verify». Если вызванный скрипт задействует уязвимую командную оболочку, то клиент доставляет эксплойт и полезную нагрузку путем задания имени пользователя.

OpenVPN уязвим только в системах, где /bin/sh указывает на /bin/bash, или если явно вызывается скрипт, выполняющийся за счет интерпретатора bash.

Откажитесь от использования версии OpenVPN 2.2.x и не запускаются скрипты с помощью bash (“#!/bin/bash”). Вместо bash используйте командный процессор, лучше подходящий для применения скриптов, например, ash или dash. Кроме того, всегда используйте сертификаты клиента, так как скрипт проверки имени пользователя, являющийся вектором атаки, вызывается лишь после успешной проверки клиентского сертификата. И, разумеется, своевременно обновляйте систему.

FacebookTwitterGoogle+WhatsAppMail.RuOdnoklassnikiVK