OpenVPN桌面客戶端爆CSRF漏洞
Consult的(de)安(an)全(quan)研(yan)究員發現(xian)OpenVPN的(de)桌面客戶(hu)端存在CSRF 漏洞(dong)(dong) 。成功(gong)利(li)用(yong)該漏洞(dong)(dong),可以實現(xian)遠程命令(ling)執(zhi)行(xing)。openvpn已經發布(bu)公(gong)告 ,建議受(shou)影響的(de)客戶(hu)端版本立刻升級到最新版。
受影響版本:
windows版(ban)本的(de)OpenVPN Access Server "Desktop Client" app。版(ban)本號為1.5.6(漏洞發現(xian)時的(de)最(zui)新(xin)版(ban))及以前的(de)版(ban)本。OpenVPN Connect,Private Tunnel和community builds 不受影響。
漏洞概要:
OpenVPN Access Server "Desktop Client"包括兩個(ge)部(bu)分(fen),一個(ge)windows服務,通(tong)過(guo)本(ben)地的(de)webserver提(ti)供XML-RPC的(de)api。一個(ge)GUI的(de)組件(jian)來連接這(zhe)些(xie)API。這(zhe) 些(xie)XML-RPC的(de)API存(cun)在(zai)csrf的(de)漏洞。利用這(zhe)些(xie)api可以(yi)實現以(yi)下幾種攻(gong)擊(ji):
1,暴(bao)露受害者(zhe)的真(zhen)實信息(xi)。(比如,可以斷開一個已經連接的VPN鏈接)
2,實施中間(jian)人攻擊。(可以(yi)讓受害者(zhe)連接到一個攻擊者(zhe)控(kong)制的VPN服務器)
3,以(yi)SYSTEM權限執行(xing)任意(yi)命令。(通過添加一(yi)個(ge)VPN profile實現)