В OpenVPN обнаружен ряд новых проблем, которые пропустили аудиторы

В OpenVPN обнаружен ряд новых проблем, которые пропустили аудиторы

В OpenVPN обнаружен ряд новых проблем, которые пропустили аудиторы

В мае 2017 года стало известно о завершении сразу двух аудитов OpenVPN. Проверкой безопасности занимался известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green) и его команда, ранее уже осуществлявшая аудит TrueCrypt.

Команда Грина сосредоточилась на поиске багов в OpenVPN 2.4, связанных с памятью (переполнение буфера, use-after-free и так далее), а также слабых мест в криптографии. Также проверкой кода OpenVPN занималась и другая группа исследователей — Quarkslab, которые изучали OpenVPN для Windows и Linux, проверяли GUI и TAP-драйвер для Windows.

Тогда исследователи не обнаружили в коде OpenVPN практически никаких серьезных проблем, но спустя буквально пару недель специалисты Sydream Labs сообщили, что аудиторы не заметили баг в административном интерфейсе OpenVPN. Уязвимость позволяет похитить чужую сессию, а затем воспользоваться этим для доступа к OpenVPN-AS с правами жертвы. Если пострадавший имел привилегии администратора, проблема становится еще серьезнее, пишет xakep.ru.

Теперь, спустя еще месяц, независимый ИБ-специалист Гвидо Вранкен (Guido Vranken) применил к OpenVPN фаззинг и сумел обнаружить еще четыре опасные уязвимости, которые «пропустили» аудиторы. Все найденные исследователем баги уже были устранены в OpenVPN 2.4.3 и 2.3.17, поэтому Вранкен опубликовал подробную информацию о проблемах.

Наиболее опасным багом является CVE-2017-7521, который связан с использованием функции extract_x509_extension(), связанной с верификацией SSL. По словам специалиста, расширение X509 может быть атаковано рядом способов. Так, атакующий может спровоцировать отказ в работе сервера, вызвать ошибки освобождения памяти, а также выполнить на сервере произвольный код.

Проблема, CVE-2017-7520, связана с тем, как OpenVPN обрабатывает соединения с Windows NTLMv2. Баг может спровоцировать утечку памяти, в результате чего злоумышленник сможет удаленно вызвать отказ в работе, а также похитить пароль пользователя.

Еще две уязвимости (CVE-2017-7508 и CVE-2017-7522) тоже позволяют удаленно спровоцировать отказ в работе сервера.

Nova Special Edition получила поддержку Astra Linux и Мос ОС

Orion soft выпустила обновлённую редакцию платформы Nova Special Edition — защищённой системы оркестрации контейнеризированных приложений, соответствующей 4-му уровню доверия ФСТЭК России. В новой версии разработчики заметно расширили функциональность и сделали акцент на совместимость с российскими операционными системами.

Теперь Nova Special Edition полноценно поддерживает актуальные сертифицированные версии Astra Linux и Мос ОС.

Причём речь идёт не просто о формальной совместимости: платформу доработали с прицелом на использование в критически важных ИТ-средах — от инфраструктуры госорганов до высоконагруженных корпоративных систем.

В обновлении появилось несколько новых возможностей. В частности, добавлена автоматическая конфигурация резервирования системных ресурсов. Также в инструменте nova-ctl реализован пул SSH-подключений с интерфейсом аренды. Это упрощает администрирование и позволяет быстрее и безопаснее выполнять массовые технические операции в инфраструктуре.

Отдельные изменения коснулись резервного копирования и безопасности. В платформе появилась валидация пользовательских CA-сертификатов, а также скорректирован механизм размещения агентов Velero, что повышает надёжность бэкапов. Кроме того, в новой версии закрыты уязвимости в ряде компонентов, включая nginx ingress controller, nginx, CoreDNS и Grafana.

Обновлённая Nova Special Edition остаётся сертифицированным решением для защищённых сред и при этом получает дополнительные инструменты для повседневной эксплуатации и администрирования. Платформа ориентирована на организации, которым важно сочетание требований регуляторов, стабильности и современных возможностей оркестрации контейнеров.

RSS: Новости на портале Anti-Malware.ru