A Claroty biztonsági kutatói figyelmeztetnek néhány súlyos kódfuttatási sebezhetőségre, amelyek az OpenVPN-re támaszkodó virtuális magánhálózati megoldásokat (VPN) érintik. A vállalat összesen négy biztonsági hibát dokumentált a HMS Industrial Networks, az MB connect line, a PerFact és a Siemens cégek egyes termékeiben, amelyek lehetővé teszik a támadók számára, hogy kódokat futtathassanak.
Az OpenVPN alapú megoldások elemzése során a Claroty felfedezte, hogy a gyártók általában rendszergazdai jogosultságokkal rendelkező szolgáltatásként telepítik az OpenVPN-t, ami biztonsági kockázatokat rejt magában, mivel bármely távoli vagy helyi alkalmazás vezérelhet egy OpenVPN példányt a biztonságos kapcsolat kezdeményezése vagy megszüntetése érdekében. A VPN kliens-szerver architektúra jellemzően egy frontend (egy GUI alkalmazás), egy backend (amely parancsokat kap a frontendtől) és az OpenVPN (a backend által vezérelt és a VPN kapcsolatért felelős szolgáltatás) jelenlétét foglalja magában. A legtöbb esetben a dedikált foglalat csatornán belül ─ amelyen keresztül a frontend vezérli a backendet ─ a cleartext protokollt használják bármiféle hitelesítés nélkül, így aki hozzáfér a helyi TCP porthoz, amelyen a backend hallgat, potenciálisan betölthet egy OpenVPN konfigurációt, és kényszerítheti a backendet, hogy egy új OpenVPN példányt hozzon létre ezzel a konfigurációval.
Egy támadónak, aki ki akarja használni ezt a hibát, csupán arra kell rávennie az áldozatot, hogy nyisson meg egy rosszindulatú weboldalt, amelyben egy beágyazott JavaScript kód blind POST kérést küld, annak érdekében, hogy parancsokat injektáljon a VPN kliens backendjébe. Ez egy klasszikus Server Side Request Forgery (SSRF) eset.
Claroty kutatásai alapján összesen öt CVE azonosítót adott ki az ügy kapcsán: CVE-2020-14498 (CVSS 9.6 – HMS Industrial Networks AB eCatcher), CVE-2021-27406 (CVSS 8.8 – PerFact OpenVPN-kliens), CVE-2021-31338 (CVSS 7.8 – Siemens SINEMA RC Client), valamint CVE-2021-33526 és CVE-2021-33527 (CVSS 7.8 – MB connect line GmbH mbConnect Dialup).