Μια κρίσιμη ευπάθεια (CVE-2024-13454) έχει εντοπιστεί στις εκδόσεις Easy-RSA 3.0.5 έως 3.1.7 του OpenVPN, όταν χρησιμοποιείται με το OpenSSL 3.
Δείτε επίσης: Hackers διέρρευσαν configs και VPN credentials για 15.000 συσκευές FortiGate

Αυτό το ελάττωμα επιτρέπει στα ιδιωτικά κλειδιά της Αρχής έκδοσης πιστοποιητικών (CA) να κρυπτογραφούνται με χρήση της ξεπερασμένης και αδύναμης κρυπτογράφησης DES-EDE3-CBC (που συνήθως αναφέρεται ως 3DES), καθιστώντας τα επιρρεπή σε επιθέσεις bruteforce.
Το Easy-RSA, ένα βοηθητικό πρόγραμμα για τη διαχείριση της υποδομής δημόσιου κλειδιού (PKI) για το OpenVPN, που έχει σχεδιαστεί για τη δημιουργία και τη διαχείριση κλειδιών CA.
Η εταιρεία ισχυρίστηκε ωστόσο, ότι όταν η εντολή easyrsa build-ca εκτελείται σε συστήματα που εκτελούν OpenSSL 3, το ιδιωτικό κλειδί CA κρυπτογραφείται χρησιμοποιώντας DES-EDE3-CBC αντί του αναμενόμενου ισχυρότερου αλγόριθμου, AES-256-CBC.
Δείτε ακόμα: Πάνω από 25.000 SonicWall VPN Firewalls εκτεθειμένα σε ελαττώματα
Αυτή η ασυμφωνία προέρχεται από μια εσφαλμένη διαμόρφωση στις προεπιλεγμένες ρυθμίσεις του Easy-RSA για αλγόριθμους κρυπτογράφησης.
Η ευπάθεια μειώνει σημαντικά την υπολογιστική προσπάθεια που απαιτείται από τους εισβολείς για να εξαναγκάσουν το ιδιωτικό κλειδί της CA, δυνητικά διακυβεύοντας ολόκληρη την υποδομή PKI. Αυτό θα μπορούσε να επιτρέψει στους εισβολείς να πλαστογραφήσουν πιστοποιητικά και να υποκλέψουν κρυπτογραφημένες επικοινωνίες.

Επιπτώσεις της ευπάθειας
- Εκδόσεις που επηρεάζονται: Εκδόσεις Easy-RSA 3.0.5 έως 3.1.7 σε συστήματα OpenVPN που χρησιμοποιούν OpenSSL 3.
- Εκδόσεις που δεν επηρεάζονται: Εκδόσεις Easy-RSA πριν από την 3.0.5 και έκδοση 3.2.0 ή νεότερη.
- Αλγόριθμοι κρυπτογράφησης: Τα ευάλωτα κλειδιά χρησιμοποιούν DES-EDE3-CBC, ενώ οι ασφαλείς διαμορφώσεις χρησιμοποιούν AES-256-CBC.
Δείτε επίσης: Ευπάθειες στο Mullvad VPN δίνουν τη δυνατότητα σε hackers να εκτελούν κακόβουλο κώδικα
Οι επιθέσεις Bruteforce αποτελούν μια από τις πιο κοινές μεθόδους που χρησιμοποιούνται από επιτιθέμενους για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα ή λογαριασμούς. Αυτή η τεχνική περιλαμβάνει την προσπάθεια δοκιμής πολλαπλών συνδυασμών ονομάτων χρήστη και κωδικών πρόσβασης έως ότου βρεθεί ο σωστός. Η διαδικασία μπορεί να αυτοματοποιηθεί, χρησιμοποιώντας εξειδικευμένα εργαλεία για τη γρήγορη δοκιμή εκατομμυρίων συνδυασμών, κάτι που καθιστά τις απλές ή κοινές λέξεις-κλειδιά ιδιαίτερα ευάλωτες. Η καλύτερη άμυνα απέναντι σε τέτοιες επιθέσεις είναι η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης, η εφαρμογή δευτερευόντων μέτρων ασφάλειας, όπως η επαλήθευση δύο παραγόντων και ο περιορισμός των ανεπιτυχών προσπαθειών σύνδεσης.
Πηγή: cybersecuritynews