Microsoft周四披露了开源OpenVPN软件中的四个中等严重性安全漏洞,这些漏洞可以链接以实现远程代码执行(RCE)和本地权限提升(LPE)。
“这种攻击链可能使攻击者能够完全控制目标端点,可能导致数据泄露、系统破坏和未经授权访问敏感信息,”Microsoft威胁情报社区的弗拉基米尔·托卡列夫说。
也就是说,Black Hat USA 2024 提出的漏洞利用需要用户身份验证和对 OpenVPN 内部工作原理的深入理解。这些漏洞会影响版本 2.6.10 和 2.5.10 之前的所有 OpenVPN 版本。
漏洞列表如下 –
- CVE-2024-27459 – 导致 Windows 中出现拒绝服务 (DoS) 和 LPE 的堆栈溢出漏洞
- CVE-2024-24974 – 未经授权访问 Windows 中的“\\openvpn\\service”命名管道,允许攻击者远程与其交互并在其上启动操作
- CVE-2024-27903 – 插件机制中存在一个漏洞,导致 Windows 中的 RCE,以及 Android、iOS、macOS 和 BSD 中的 LPE 和数据操作
- CVE-2024-1305 – 导致 Windows 中 DoS 的内存溢出漏洞
四个漏洞中的前三个漏洞源于名为 openvpnserv 的组件,而最后一个漏洞位于 Windows 终端接入点 (TAP) 驱动程序中。
一旦攻击者获得对用户 OpenVPN 凭据的访问权限,所有漏洞都可以被利用,而这些凭据又可以通过各种方法获得,包括在暗网上购买被盗的凭据、使用窃取恶意软件或嗅探网络流量以捕获 NTLMv2 哈希值,然后使用 HashCat 或 John the Ripper 等破解工具来解码它们。
然后,攻击者可以以不同的组合(CVE-2024-24974 和 CVE-2024-27903 或 CVE-2024-27459 和 CVE-2024-27903)分别实现 RCE 和 LPE。
“攻击者可以利用四个发现的漏洞中的至少三个来创建漏洞利用,以促进RCE和LPE,然后可以将它们链接在一起以创建一个强大的攻击链,”Tokarev说,并补充说他们可以在实现LPE后利用自带易受攻击的驱动程序(BYOVD)等方法。
“例如,通过这些技术,攻击者可以禁用关键进程(如Microsoft Defender)的保护进程轻(PPL),或者绕过并干预系统中的其他关键进程。这些行动使攻击者能够绕过安全产品并操纵系统的核心功能,从而进一步巩固他们的控制并避免被发现。