ASA-2018-00044 – SwitchVPN: Processo de atualização inseguro permite execução remota de código


For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00044

Identificador(es)

ASA-2018-00044

Título

Processo de atualização inseguro permite execução remota de código

Fabricante(s)

SwitchVPN

Produto(s)

SwitchVPN para macOS e Windows

Versão(ões) afetada(s)

SwitchVPN 2.1012.03

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecido

Descrição

O processo de atualização no cliente SwitchVPN é vulnerável a ataques de MiTM (man-in-the-middle). O cliente verifica a disponibilidade de uma nova versão usando a função de auto-atualização integrada ou o usuário pode manualmente iniciar uma atualização usando o aplicativo de atualização. Informação sobre a versão é obtida de um arquivo XML remoto e comparada com o número da versão do atual cliente SwitchVPN instalado.

Todas as requisições são transmitidas através de HTTP, sem criptografia, qual significa que um atacante na mesma rede é capaz de interceptar e manipular o tráfego.

Isto significa que um atacante pode acionar o cliente SwitchVPN para baixar um pacote de atualização malicioso que será instalado no dispositivo. Além disso, um atacante é capaz de implantar um script de instalação (installscript.qs) que será executado imediatamente com privilégios elevados. Quando a auto-atualização está habilitada (está é a configuração padrão), este processo acontece completamente transparente para o usuário.

Referência(s)

SwitchVPN Insecure Update Process and RCE
https://seclists.org/fulldisclosure/2018/Nov/39

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 13 novembro 2018

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.