Используя контролируемую клиентом переменную окружения, злоумышленник может получить полный контроль над VPN-сервером.
Cовладелец шведской VPN-компании Mullvad исследователь Фредрик Стрёмберг (Fredrick Strömberg ) обнаружил, что ПО с открытым исходным кодом OpenVPN оказалось подверженным уязвимости ShellShock. По его словам, серверы OpenVPN в некоторых конфигурациях могут быть затронуты этой брешью.
Как заявил Стрёмберг в интервью изданию Hacker News, OpenVPN имеет ряд настроек, вызывающих собственные команды во время разных стадий сессии туннеля. Множество таких команд вызываются с помощью переменных окружения, которые в некоторых случаях могут контролироваться клиентами. Одна из опций, используемых для аутентификации пользователя, называется auth-user-pass-verify. Если скрипт использует уязвимую оболочку, клиент сможет проэксплуатировать ShellShock и установить собственные переменные окружения.
Представители Mullvad сообщили разработчикам OpenVPN об обнаруженной уязвимости, но компания еще не опубликовала официальный ответ. В то же время в Сети появился PoC-код, эксплуатирующий ShellShock в OpenVPN.
Стрёмберг не впервые обнаруживает уязвимости в OpenVPN. Так, в апреле этого года исследователь обнаружил, что программа оказалась уязвима к Heartbleed.
Гравитация научных фактов сильнее, чем вы думаете