SaferVPN po cichu naprawił lukę w zabezpieczeniach DoS

SaferVPN po cichu naprawił lukę w zabezpieczeniach DoS

Dostawca VPN SaferVPN naprawił lukę w zabezpieczeniach umożliwiającą odmowę usługi (DoS) w swoim oprogramowaniu po tym, jak badacz bezpieczeństwa odkrył błąd. Luka, zidentyfikowana jako CVE-2020-25744, została po raz pierwszy ujawniona firmie na początku września przez badacza bezpieczeństwa posługującego się pseudonimem mmht3t. Jednakże, gdy SaferVPN po cichu naprawił błąd wraz z wydaniem wersji 5.0.3.3 swojego klienta VPN, mmht3t poszedł dalej i publicznie ujawnił lukę w niedawnym artykule na Medium. Wersje oprogramowania Enterprise VPN wcześniejsze niż 5.0.3.3 zawierają lukę, która może pozwolić użytkownikom o niskich uprawnieniach na tworzenie lub nadpisywanie dowolnych plików, które można wykorzystać do przeprowadzania ataków DoS. Według mmht3t użytkownicy SaferVPN mają pełną kontrolę nad folderem rejestru oprogramowania VPN i mogą usunąć z niego dowolne pliki i utworzyć dowiązanie symboliczne prowadzące do wysoce uprzywilejowanego pliku, takiego jak c:Windows win.ini na swoim komputerze z systemem Windows. Jeśli użytkownik to zrobi, zawartość pliku dziennika zostanie nadpisana w podniesionym pliku.

brak uznania

To, co czyni to ujawnienie szczególnie interesującym, to fakt, że mmht3t w sposób odpowiedzialny ujawnił SaferVPN znaleziony błąd i nie przypisano mu jego odkrycia. Dostawcy VPN i inne firmy często tworzą własne programy nagród za błędy lub korzystają w tym celu z platform takich jak HackerOne. Dzięki temu badacze bezpieczeństwa mogą zarabiać na znalezionych błędach, pomagając im jednocześnie udoskonalać oprogramowanie. Po odkryciu błędu w kliencie SaferVPN dla systemu Windows mmht3t wysłał do firmy e-mail z informacją o sytuacji, a później na żądanie przesłał szczegółowe informacje o luce w zabezpieczeniach. Następnie dwukrotnie próbowała skontaktować się z firmą, ale za każdym razem nie odpowiedziała. Zamiast tego SaferVPN po cichu naprawił błąd, wydając wersję 5.0.3.3 swojego klienta VPN. To właśnie wtedy mmht3t zdecydował się publicznie ujawnić błąd, który doprowadził do przypisania luce CVE. TechRadar Pro skontaktował się w tej sprawie z SaferVPN, ale w chwili pisania tego tekstu nie otrzymaliśmy jeszcze odpowiedzi.