Microsoft Reveals Four OpenVPN Flaws Leading to Potential RCE and LPE
2024/08/09 TheHackerNews — オープンソースの OpenVPN に、リモートコード実行 (RCE) とローカル権限昇格 (LPE) を連鎖的に引き起こす可能性のある、4件の Medium レベルの脆弱性が存在することを、Microsoft が公表した。Microsoft の Threat Intelligence Community に所属する Vladimir Tokarev は、「この攻撃チェーンの悪用に成功した攻撃者は、標的のエンドポイントを完全に制御を達成し、データ侵害/システム侵害/機密情報への不正アクセスを引き起こす可能性を手にする」と述べている。

とは言え、この Black Hat USA 2024で発表されたエクスプロイトを達成するには、ユーザー認証と OpenVPN 内部の仕組みに関する、高度な理解が必要となる。なお、この脆弱性は、バージョン 2.6.10/2.5.10 未満の、すべての OpenVPN バージョンに影響を及ぼす。
一連の脆弱性のリストは、以下の通りである:
- CVE-2024-27459: Windows におけるサービス運用妨害 (DoS) とローカル権限昇格 (LPE) につながる、スタック・オーバーフローの脆弱性。
- CVE-2024-24974:Windows の “¦openvpn¦service” という名前のパイプへの不正アクセスに悪用される。そのパイプと対話するリモート攻撃者により、パイプに対する操作が開始される。
- CVE-2024-27903:Windows における RCE および、Android/iOS/macOS/BSD における LPE と不正なデータ操作につながる、プラグイン・メカニズムの脆弱性。
- CVE-2024-1305:Windows における DoS につながる、メモリ・オーバーフローの脆弱性。
4つの欠陥のうち、最初の3つは “openvpnserv” というコンポーネントに存在し、最後の1つは Windows の TAP (Terminal Access Point) ドライバーに存在する。

攻撃者が、ユーザーの OpenVPN クレデンシャルにアクセスすると、すべての脆弱性が悪用される可能性が生じる。それらのクレデンシャルは、さまざまな方法で入手することが可能である。たとえば、ダークウェブで盗まれたクレデンシャルの購入や、ステーラー・マルウェアによる窃取に加えて、ネットワーク・トラフィックをスニッフィングして NTLMv2 ハッシュをキャプチャし、HashCat や John the Ripper などのクラッキング・ツールでデコードするなどの手口がある。
続いて攻撃者は、CVE-2024-24974 と CVE-2024-27903、または、CVE-2024-27459 と CVE-2024-27903 という組み合わせを連鎖させ、RCE と LPE を達成できる。
Vladimir Tokarev は、「攻撃者は、発見された4つの脆弱性のうちの、少なくとも3つを活用すれば、RCE と LPE を容易にするエクスプロイトを作成でき、それらを連鎖させることで強力な攻撃チェーンを構築できる。LPE を達成した後に、BYOVD (Bring Your Own Vulnerable Driver) のような手法を活用する可能性もあると付け加えている。これらのテクニックを悪用する攻撃者は、たとえば Microsoft Defender などの重要プロセスの Protect Process Light (PPL) の無効化や、システム内の重要プロセスのバイパスなどを可能にする。これらの行為により、攻撃者はセキュリティ製品をバイパスし、システムのコア機能の操作を可能にし、検知を回避するための強固な制御を構築できる」と述べている。
この OpenVPN の脆弱性ですが、第一報は 2024/05/02 の「OpenVPN のゼロデイ脆弱性:Black Hat 2024 で悪用チェーンなどが公開予定」となっています。このときも、Microsoft の Vladimir Tokarev がクレジットされており、一連の脆弱性には “OVPNX” というコードネームが与えられたようです。なお、Windows/iOS/macOS/Android/BSD などの広範なプラットフォームの、セキュリティ・リスクを露呈すると指摘されていました。よろしければ、OpenVPN で検索も、ご利用ください。
You must be logged in to post a comment.