Se
ha anunciado
la existencia de una vulnerabilidad en OpenVPN
Access Server que podría permitir la realización de ataques de fijación de sesión lo que podría
dar lugar a suplantaciones de sesión.
OpenVPN Access Server es una
solución de túneles VPN que integra capacidades de servidor OpenVPN,
capacidades de gestión empresarial, interfaz de usuario OpenVPN Connect
simplificado y paquetes de software OpenVPN Client para entornos Windows, MAC,
Linux, Android e iOS.
Los ataques de fijación de sesiones consisten en la imposición de un
token de sesión, conocido por el atacante, a una víctima a la que se le induce
a iniciar una sesión en la aplicación vulnerable.
El problema, con CVE-2017-5868,
reside en una inyección de comandos CRLF (retorno de carro y salto de línea) en
OpenVPN-AS (versión 2.1.4). Esto puede permitir a un atacante remoto crear una
URL con el carácter '%0A' de forma que al cargarse por el usuario puede
inyectar cabeceras y asignar la cookie de sesión a un valor específico.
Si el atacante consigue
aprovechar esta vulnerabilidad podría secuestrar la sesión de la víctima y
acceder a la aplicación (OpenVPN-AS) con sus mismos privilegios.
La firma francesa Sysdream
reportó el problema al equipo de seguridad de OpenVPN el pasado 6 de febrero, tras
no obtener respuesta en diferentes ocasiones han publicado el aviso
con los detalles del problema. No hay parches para la vulnerabilidad, sin
embargo ofrecen varias contramedidas como emplear un proxy inverso para
restringir los caracteres CRLF en la URL o restringir el acceso a la interfaz
web.
Más información:
[CVE-2017-5868] OpenVPN Access Server : CRLF
injection with Session fixation
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario