ASA-2018-00044 – SwitchVPN: Processo de atualização inseguro permite execução remota de código


For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00044

Identificador(es)

ASA-2018-00044

Título

Processo de atualização inseguro permite execução remota de código

Fabricante(s)

SwitchVPN

Produto(s)

SwitchVPN para macOS e Windows

Versão(ões) afetada(s)

SwitchVPN 2.1012.03

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecido

Descrição

O processo de atualização no cliente SwitchVPN é vulnerável a ataques de MiTM (man-in-the-middle). O cliente verifica a disponibilidade de uma nova versão usando a função de auto-atualização integrada ou o usuário pode manualmente iniciar uma atualização usando o aplicativo de atualização. Informação sobre a versão é obtida de um arquivo XML remoto e comparada com o número da versão do atual cliente SwitchVPN instalado.

Todas as requisições são transmitidas através de HTTP, sem criptografia, qual significa que um atacante na mesma rede é capaz de interceptar e manipular o tráfego.

Isto significa que um atacante pode acionar o cliente SwitchVPN para baixar um pacote de atualização malicioso que será instalado no dispositivo. Além disso, um atacante é capaz de implantar um script de instalação (installscript.qs) que será executado imediatamente com privilégios elevados. Quando a auto-atualização está habilitada (está é a configuração padrão), este processo acontece completamente transparente para o usuário.

Referência(s)

SwitchVPN Insecure Update Process and RCE
https://seclists.org/fulldisclosure/2018/Nov/39


Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 13 de novembro de 2018