חוקרי האבטחה של מיקרוסופט איתרו אוסף פרצות יום אפס בפרוטוקול OpenVPN

האקר Gred Altmann / Pixabay

חוקרי האבטחה של מיקרוסופט (Microsoft) הציגו את OVPNX, אוסף של ארבע פרצות יום 0 בפרוטוקול הרשת OpenVPN הנמצא בשימוש על ידי מיליוני משתמשים. הפרצות מאפשרות לבצע מתקפות הרצת קוד זדוני מרוחק RCE (ר”ת remote code execution) והסלמת הרשאות מקומיות LPE (ר”ת local privilege escalation) על ידי שילובן.

OpenVPN הוא פרוטוקול “רשת פרטית וירטואלית” VPN (ר”ת Virtual Private Network) פופולרי, שנועד ליצור רשת מאובטחת על ידי ניתוב התעבורה דרך שרת יעודי, תעבורת מידע המוצפנת באמצעות ספריית OpenSSL.

הפרוטוקול הפופולרי נמצא בשימוש על ידי מיליוני משתמשים עם מערכות ווינדוס, iOS, MacOS, אנדרואיד ומערכת ה-BSD בעבור מגוון שימושים שונים כמו משתמשים בארגונים המעוניינים להתחבר מרחוק לרשת הארגונית בצורה מאובטחת או משתמשים המעוניינים לעקוף הגבלות רשת שונות על ידי ניתוב התעבורה דרך שרת מרוחק.

במקרה של ה-OVPNX, חוקרי האבטחה של מיקרוסופט מצאו למעשה 4 פרצות אבטחה שונות, אותן גורמים זדוניים יכולים לנצל ו”לקשר בינהן” (Chained) על מנת לבצע מתקפות שונות.

הפרצות כוללות את:

  • CVE-2024-27459 – מאפשרת התקפת מניעת שירות DoS (ר”ת Denial of service) והסלמת הרשאות LPE.
  • CVE-2024-24974 – מאפשרת גישה לא מורשית.
  • CVE-2024-27903 – מאפשרת הרצת קוד מרוחק RCE במערכות ווינדוס או הסלמת הרשאות LPE באנדרואיד, iOS, MacOS ו-BSD.
  • CVE-2024-1305 – מאפשרת התקפת מניעת שירות DoS דרך דרייבר ה-TAP (ר”ת Terminal Access Point) של ווינדוס.
תרשים פעולת OpenVPN (מקור מיקרוסופט)
תרשים פעולת OpenVPN (מקור מיקרוסופט)

פרצות האבטחה שנחשפו על ידי מיקרוסופט משפיעות על OpenVPN בגרסאות הנמוכות מ-2.6.10 ו-2.5.10.

אוסף הפרצות ב-OpenVPN הוצג על ידי מיקרוסופט במסגרת כנס ה-black hat USA 2024 שנערך בארה”ב.


חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.

השוואת מפרטים