sábado, 27 de mayo de 2017

Fijación de sesión en OpenVPN Access Server

Se ha anunciado la existencia de una vulnerabilidad en OpenVPN Access Server que podría permitir la realización de ataques de fijación de sesión lo que podría dar lugar a suplantaciones de sesión.

OpenVPN Access Server es una solución de túneles VPN que integra capacidades de servidor OpenVPN, capacidades de gestión empresarial, interfaz de usuario OpenVPN Connect simplificado y paquetes de software OpenVPN Client para entornos Windows, MAC, Linux, Android e iOS.

Los ataques de fijación de sesiones consisten en la imposición de un token de sesión, conocido por el atacante, a una víctima a la que se le induce a iniciar una sesión en la aplicación vulnerable.

El problema, con CVE-2017-5868, reside en una inyección de comandos CRLF (retorno de carro y salto de línea) en OpenVPN-AS (versión 2.1.4). Esto puede permitir a un atacante remoto crear una URL con el carácter '%0A' de forma que al cargarse por el usuario puede inyectar cabeceras y asignar la cookie de sesión a un valor específico.

Si el atacante consigue aprovechar esta vulnerabilidad podría secuestrar la sesión de la víctima y acceder a la aplicación (OpenVPN-AS) con sus mismos privilegios.

La firma francesa Sysdream reportó el problema al equipo de seguridad de OpenVPN el pasado 6 de febrero, tras no obtener respuesta en diferentes ocasiones han publicado el aviso con los detalles del problema. No hay parches para la vulnerabilidad, sin embargo ofrecen varias contramedidas como emplear un proxy inverso para restringir los caracteres CRLF en la URL o restringir el acceso a la interfaz web.

Más información:

[CVE-2017-5868] OpenVPN Access Server : CRLF injection with Session fixation



Antonio Ropero
Twitter: @aropero