OpenVPN har Shellshock-sårbarhed

Artiklen blev oprindeligt publiceret den 2/10/2014

Det udbredte open source VPN-system OpenVPN har Shellshock-sårbarheden. En angriber kan udnytte den uden at være autentificeret.

Sårbarheden ligger på serversiden. Hvis valgmuligheden "auth-user-pass-verify" er aktiveret på serveren, placeres klientens brugernavn og password i miljøvariable. Hvis serveren anvender Bash som standard-shell, kan en angriber udnytte Shellshock-sårbarheden ved at skrive kommandoer i brugernavnet.

Angrebet finder altså sted, inden brugeren er logget ind. Derfor behøver angriberen ikke kende brugernavn og password for at udføre angrebet.

Udviklerne af OpenVPN har endnu ikke reageret på oplysningerne, der kom frem for to dage siden.

Sikkerhedsforskere har udviklet angrebsprogrammer (proof-of-concept, POC), der demonstrerer, hvordan sårbarheden kan udnyttes.

Anbefaling
Administratorer af OpenVPN-systemer bør kontakte udviklerne af OpenVPN for at få råd om, hvordan de undgår sårbarheden.

Links