微軟揭露四個 OpenVPN 的漏洞可相互串連,引發更嚴重的攻擊行為

微軟研究揭露OpenVPN四個漏洞,可能導致遠端程式碼執行與本地權限升級,已發布更新修補。

微軟研究人員揭露 OpenVPN 4 個中度風險的漏洞,但串連起來可引發遠端程式碼執行 (RCE) 和本地權限升級 (LPE) 的攻擊。

微軟威脅情報中心研究人員 Vladimir Tokarev 在 Black Hat USA 2024 大會公佈其研究發現。這個攻擊串,可讓攻擊者取得目標端點的完整控管權,導致資料外洩、駭入系統與非經授權存取敏感資訊。該漏洞影響 2.6.10 和 2.5.10 以前所有版本的 OpenVPN,不過攻擊需要用戶驗證,與對 OpenVPN 內部架構有深刻了解。

這 4 個漏洞分別是:

  • CVE-2024-27459:堆疊緩衝溢位漏洞,可引發 Windows 系統的阻斷服務 (DoS) 和 LPE 攻擊 。
  • CVE-2024-24974:可非授權存取 Windows 中的「\\openvpn\\service」命名管線,讓攻擊者遠端互動,並啟動運作。
  • CVE-2024-27903:外掛機制中的漏洞,導致 Windows 中的 RCE,以及 Android 、 iOS 、 macOS 與 BSD 中的資料操弄。
  • CVE-2024-1305:記憶體緩衝溢位漏洞,導致 Windows 的 DoS 攻擊。

四者中前三項位於 openvpnserv 的元件,最後一項則位於 Windows Terminal Access Point (TAP) 驅動程式中。

一旦攻擊者成功存取用戶 OpenVPN 憑證,即可用多種方法濫用所有漏洞。憑證取得方法可以是從暗網買來、利用竊密惡意程式,或監聽網路流量以竊取 NTLMv2 雜湊,再使用 HashCat 或 John the Ripper 等破解工具來解密。

前述步驟完成後,攻擊者可以不同組合串聯這些漏洞,像是以 CVE-2024-24974 和 CVE-2024-24903 實現 RCE,或是結合 CVE-2024-27459 和 CVE-2024-27903 實現 LPE 。

「利用這些手法,攻擊者可以關閉關鍵行程如 Microsoft Defender 的 Protect Process Light (PPL),或繞過、擾亂系統其他關鍵流程。這些行為讓攻擊者得以繞過安全產品,並操弄系統核心功能,進而強化其控制、並規避安全偵測。」

OpenVPN 維護組織今年三月已釋出 OpenVPN 2.5.10 及 2.6.10 來修補相關的安全漏洞,現在最新版本為 OpenVPN 2.5.11 與 OpenVPN 2.6.12 。

來源:The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link