微软发现 OpenVPN 漏洞,可通过连锁实现 RCE 和 LPE

在 Black Hat USA 2024 会议期间,Microsoft 研究人员披露了开源项目 OpenVPN 中多个中等严重性的 bug,这些 bug 可以链接以实现远程代码执行 (RCE) 和本地权限提升 (LPE)。

OpenVPN 是一种开源软件,它提供了一种安全灵活的方式来建立虚拟专用网络 (VPN) 连接。

攻击者可以利用这些漏洞来完全控制目标端点,从而可能导致数据泄露、系统泄露和未经授权访问敏感信息。

“这种攻击链可能使攻击者能够完全控制目标端点,可能导致数据泄露、系统泄露和未经授权访问敏感信息,”Microsoft 发布的帖子中写道。“然而,利用这些漏洞需要用户身份验证和对OpenVPN内部运作的深入了解,以及操作系统的中级知识。

利用这些漏洞需要用户身份验证和对 OpenVPN 内部运作的深入了解。这些漏洞会影响 2.6.10 和 2.5.10 之前的所有 OpenVPN 版本。

以下是已发现的漏洞列表:

CVE 编号 OpenVPN 组件 冲击 受影响的平台
CVE-2024-27459 漏洞 OpenVPNSERV的 拒绝服务 (DoS)、本地权限提升 (LPE) 窗户
CVE-2024-24974 漏洞 OpenVPNSERV的 未经授权的访问 窗户
CVE-2024-27903 OpenVPNSERV的 远程代码执行 (RCE) 窗户
本地权限提升 (LPE)、数据操作 安卓、iOS、macOS、BSD
CVE-2024-1305 漏洞 Windows TAP驱动程序 拒绝服务 (DoS) 窗户

在通过不同的方法获取用户的凭据后,攻击可以利用这些漏洞,例如在暗网上购买凭据、使用信息窃取程序或从网络流量中捕获 NTLMv2 哈希并使用 HashCat 或 John the Ripper 等工具破解它们。

“正如我们的研究表明的那样,攻击者可以利用四个发现的漏洞中的至少三个来创建漏洞利用以实现 RCE 和 LPE,然后可以将这些漏洞链接在一起以创建强大的攻击链,”该帖子总结道。 “例如,通过这些技术,攻击者可以禁用关键进程(如 Microsoft Defender)的保护进程轻 (PPL) 或绕过和干预系统中的其他关键进程。这些行动使攻击者能够绕过安全产品并操纵系统的核心功能,从而进一步巩固他们的控制并避免被发现。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐