В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В VPN-клиентах, широко используемых в промышленности, обнаружены уязвимости, позволяющие удаленно выполнить произвольный код с высокими привилегиями. По данным Claroty, искомый эффект можно получить, заманив пользователя на вредоносный сайт.

Проблема актуальна для продуктов HMS Industrial Networks, MB connect line, PerFact и Siemens, полагающихся на технологию OpenVPN. Вендоры уже оповещены и приняли меры для исправления ситуации.

Как оказалось, приложения этих производителей используются как оболочка сервиса OpenVPN,. Клиент-серверная архитектура при этом обычно включает три элемента: фронтенд (простое GUI-приложение, задающее настройки VPN), бэкенд-сервис, получающий команды от пользователя (работает с привилегиями SYSTEM), и OpenVPN-демон, отвечающий за все аспекты VPN-соединения.

 

Управление бэкендом, как положено, осуществляется по выделенному каналу с использованием интерфейса сокетов, однако почти все протестированные продукты при этом передают данные в открытом виде и без каких-либо проверок на аутентичность. Это значит, что при наличии доступа к TCP-порту, на котором слушает бэкенд, кто угодно может загрузить на сервер новый файл конфигурации OpenVPN с командами, которые будут исправно выполнены.

Для этого достаточно вынудить пользователя кликнуть по ссылке на вредоносный сайт с JavaScript-кодом, способным локально отправить слепой запрос HTTP POST. По словам экспертов, это классический случай SSRF-атаки (подменой запросов на стороне сервера), и злоумышленнику даже не придется поднимать собственный сервер OpenVPN.

Исполнение стороннего кода возможно только в тех случаях, когда автор атаки находится в том же домене сети, что и жертва, или на ее компьютере открыт удаленный доступ по SMB.

Наличие уязвимости подтверждено для четырех популярных продуктов:

  • eCatcher производства HMS Industrial (CVE-2020-14498);
  • OpenVPN-Client от PerFact (CVE-2021-27406);
  • клиент SINEMA Remote Connect компании Siemens (CVE-2021-31338);
  • mbConnect Dialup от MB connect line (CVE-2021-33526 и CVE-2021-33527).

В первом случае проблема оценена как критическая (9,6 балла по CVSS), в остальных — как высокой степени опасности. Производители уже внесли исправления в свои коды и опубликовали рекомендации по смягчению угрозы.

САП СНГ заплатит 82 млн рублей по спору из-за ухода SAP из России

История с уходом SAP из России получила продолжение: ООО «САП СНГ», российская дочка немецкой SAP, заключила мировое соглашение по спору о компенсации убытков из-за прекращения облачных услуг. Оппонентом выступал ИТ-интегратор «Норбит», который в ходе процесса заменил первоначального истца — компанию «Эй Би Си Консалтинг».

Корни конфликта уходят в весну 2022 года, когда SAP объявила об уходе с российского рынка и переносе своих дата-центров за пределы страны.

Российские заказчики «Эй Би Си» отказались соглашаться на обработку данных за рубежом, после чего САП СНГ прекратила продление облачных сервисов. В результате стороны обменялись исками: SAP требовала оплатить задолженность по контрактам, а российская компания — компенсировать убытки из-за одностороннего отказа от исполнения обязательств.

Судебная тяжба растянулась более чем на два года. На втором круге разбирательств Арбитражный суд Москвы частично удовлетворил требования обеих сторон, но после зачёта встречных претензий обязал САП СНГ выплатить 68,9 млн рублей. Однако до окончательной точки тогда дело не дошло.

Уже на стадии апелляции стороны решили не продолжать затяжной процесс. Как передаёт «КоммерсантЪ», 23 января Девятый арбитражный апелляционный суд утвердил мировое соглашение, по которому САП СНГ выплатит «Норбиту» около 82,2 млн рублей.

В эту сумму входят 74,8 млн рублей убытков, а выплаты будут произведены несколькими траншами до 30 марта. После этого все взаимные обязательства и возможные претензии — от убытков до штрафов и неустоек — считаются прекращёнными.

Этот кейс хорошо вписывается в общую картину судебных споров, которые возникли после массового ухода зарубежных вендоров из России в 2022–2023 годах. Настолько хорошо, что ситуацией уже заинтересовалась высшая судебная инстанция. В декабре 2025 года Верховный суд РФ прямо указал: если иностранный правообладатель прекращает техподдержку ПО, российский дистрибутор обязан вернуть покупателю часть уплаченных средств.

RSS: Новости на портале Anti-Malware.ru