Објављени резултати ревизије Мозилла ВПН клијента

Мозилла је најавила завршетак независне ревизије клијентског софтвера за повезивање на Мозилла ВПН услугу. Ревизија је укључила анализу самосталне клијентске апликације написане помоћу Кт библиотеке и доступне за Линук, мацОС, Виндовс, Андроид и иОС. Мозилла ВПН покреће више од 400 сервера шведског ВПН провајдера Муллвад, који се налазе у више од 30 земаља. Повезивање са ВПН услугом се врши помоћу ВиреГуард протокола.

Ревизију је извршио Цуре53, који је својевремено вршио ревизију пројеката НТПсец, СецуреДроп, Цриптоцат, Ф-Дроид и Довецот. Ревизија је обухватила верификацију изворних кодова и укључила тестове за идентификацију могућих рањивости (питања везана за криптографију нису разматрана). Током ревизије идентификовано је 16 безбедносних питања, од којих је 8 било препорука, 5 је добило низак степен опасности, двема је додељен средњи ниво, а једном је додељен висок степен опасности.

Међутим, само једно питање средњег степена озбиљности је класификовано као рањивост, јер је једино могло да се искористи. Овај проблем је довео до цурења информација о коришћењу ВПН-а у коду за откривање капитивног портала због нешифрованих директних ХТТП захтева послатих изван ВПН тунела, откривајући примарну ИП адресу корисника ако би нападач могао да контролише транзитни саобраћај. Проблем је решен онемогућавањем режима детекције цаптиве портала у подешавањима.

Други проблем средње озбиљности повезан је са недостатком правилног чишћења ненумеричких вредности у броју порта, што омогућава цурење параметара ОАутх аутентификације заменом броја порта низом попут „[емаил заштићен]“, што ће узроковати инсталирање ознаке[емаил заштићен]/?цоде=..." алт=""> приступа екампле.цом уместо 127.0.0.1.

Трећи проблем, означен као опасан, омогућава било којој локалној апликацији без аутентификације да приступи ВПН клијенту преко ВебСоцкета који је везан за локални хост. Као пример, приказано је како, са активним ВПН клијентом, било која локација може да организује креирање и слање снимка екрана генерисањем догађаја сцреен_цаптуре. Проблем није класификован као рањивост, пошто је ВебСоцкет коришћен само у интерним тестним верзијама и коришћење овог комуникационог канала је планирано само у будућности за организовање интеракције са додатком претраживача.

Извор: опеннет.ру

Додај коментар