<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2022-25165:AWS VPN 客戶端中的 SYSTEM 權限提升

    VSole2022-06-23 15:01:32

    漏洞概述


    AWS VPN應用程序存以 SYSTEM 身份寫入任意文件,這可能導致提權和信息泄露漏洞。該漏洞可能導致用戶的 Net-NTLMv2 哈希被VPN 配置文件中的 UNC 路徑泄露。這些漏洞已確認影響版本 2.0.0,并已在版本 3.0.0 中修復。

    要修復漏洞,請升級到可在此處下載的3.0.0版本 [1]


    受影響的產品


    • 供應商:Amazon Web Service (AWS)

    • 產品:AWS VPN Client (Windows)

    • 確認漏洞版本:2.0.0

    • 固定版本:3.0.0



    CVE-2022-25166:任意文件寫入


    在 Amazon AWS VPN Client 2.0.0 中發現了一個問題。在驗證 VPN 配置文件期間存在 TOCTOU 競爭條件。這允許在 AWS VPN Client 服務(作為 SYSTEM 運行)處理文件之前將 AWS VPN Client 允許參數列表 [2]之外的參數注入到配置文件中。低級用戶(例如 log)可以注入危險的參數,這將導致可在日志文件中寫入任意內容。




    CVE-2022-25165:UNC 路徑導致信息泄露


    在為指令(如 "auth-user-pass")引用文件路徑時,可以在OpenVPN配置文件中包含一個UNC路徑。當此文件被導入 AWS VPN 客戶端并且客戶端嘗試驗證文件路徑時,它會在路徑上執行打開操作并將用戶的 Net-NTLMv2 哈希泄漏給外部服務器。


    AWS VPN客戶端介紹


    AWS VPN Client 是一個桌面應用程序,可用于連接到 AWS Client VPN。

    官網網站介紹為:

    AWS Client VPN 的客戶端是免費的。您可以將您的計算機直接連接到 AWS Client VPN 以獲得端到端的 VPN 體驗。該軟件客戶端與 AWS Client VPN 的所有功能兼容。



    復現:任意文件寫入漏洞


    AWS VPN 客戶端安裝一個 Windows 服務,以管理員身份運行,充當自定義 OpenVPN 客戶端可執行文件的包裝器。低權限用戶可以使用 AWS VPN 客戶端嘗試使用導入的 OpenVPN 配置文件連接到 VPN。

    有一些已知的危險 OpenVPN 指令 [3]會在 VPN 連接期間執行,例如:運行命令或將日志文件寫入特定目錄等操作。AWS VPN 客戶端嘗試禁止在配置文件中使用的 OpenVPN 指令 [4]的操作,但是限制不全,導致可以在執行 OpenVPN 可執行文件之前執行的。

    這使得在配置文件被檢查后,OpenVPN可執行文件可通過條件競爭來執行,在文件中注入不允許的指令。

    您可以在下面看到由 AWS VPN 服務生成的日志文件,其中顯示了從成功驗證配置到執行 OpenVPN 客戶端之間的時間。



    接著可以很容易使用Powershell腳本監控日志文件,并在成功驗證配置文件后,在OpenVPN可執行文件處理之前立即將惡意指令寫入配置文件。

    此時便可以寫入不允許執行指令,就像在配置文件中正常添加一條允許指令這么簡單,此時便可以輕易的進行權限提升了。注意:AWS VPN 服務使用“–script-security 1”標志啟動 OpenVPN 可執行文件,這會阻止執行外部二進制文件或腳本。

    盡管我們不能直接運行命令,但仍然可以使用“log”指令將日志輸出重定向到我們選擇的任何路徑或文件。由于執行是以SYSTEM用戶的身份進行的,這就給了我們一個寫文件的特權。在最簡單的情況下,這可以用來寫一個批處理腳本到一個管理員的根目錄。

    CVE-2022-25166 相關腳本可以查看我的Github [5]




    復現:UNC路徑導致信息泄露


    AWS VPN客戶端對作為VPN配置文件導入客戶端的配置文件進行驗證的過程中,其中一個驗證步驟是當任何文件路徑被提供給接受文件路徑作為參數的指令時,檢查文件路徑是否存在。

    接受文件路徑的有效指令的一些示例是:

    • auth-user-pass

    • ca

    AWS VPN Client 的驗證是通過對路徑執行文件打開操作以確保其存在來完成的。



    AWSVPNClient.Core.dll 包含 OvpnConfigParser.cs,它主要用“CheckFilePath”方法來檢查文件路徑是否有效。如上圖代碼中可發現:函數中調用了File.Open()。

    重點來了!

    此時我們可以通過提供一個包含 UNC 路徑作為文件路徑的文件來利用。當文件在導入前經過驗證時,它將打開 UNC 路徑并將用戶的 Net-NTLMv2 哈希發送到外部服務器。



    CVE-2022-25165 相關腳本可以查看我的Github [6]


    參考鏈接


    [1] 3.0.0 版本:

    https://aws.amazon.com/cn/vpn/client-vpn-download/

    [2] AWS VPN Client 允許參數列表:

    https://docs.aws.amazon.com/vpn/latest/clientvpn-user/connect-aws-client-vpn-connect.html

    [3] 危險 OpenVPN 指令:

    https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/#scripting-and-environmental-variables

    [4] OpenVPN 指令:

    https://docs.aws.amazon.com/vpn/latest/clientvpn-user/connect-aws-client-vpn-connect.html

    [5] Github:

    https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2022-25166


    [6] Github:

    https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2022-25165

    awsvpn
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞概述 AWS VPN應用程序存以 SYSTEM 身份寫入任意文件,這可能導致提權和信息泄露漏洞。該漏洞可能導致用戶的 Net-NTLMv2 哈希被VPN 配置文件中的 UNC 路徑泄露。這些漏洞已確認影響版本 2.0.0,并已在版本 3.0.0 中修復。 要修復漏洞,請升級到可在此處下載的3.0.0版本 [1]
    蘋果iOS系統曝出的VPN數據泄露漏洞,意味著這個管道已經“跑冒滴漏”多年。
    相關研究人員最近發現了一個異常活躍的攻擊活動,研究人員稱之為 EleKtra-Leak,它會自動竊取 GitHub 公共存儲庫中泄漏的身份和訪問管理 ( IAM ) 密鑰
    vpnMentor的研究人員稱,一個不安全的Elasticsearch數據庫一直在泄露數百萬全球賭博應用程序用戶的數據。該數據庫終于在也與AWS聯系五天后的4月5日得到保護。研究團隊警告說,賭博應用程序是網絡犯罪分子的流行目標,網絡犯罪分子一直在尋找PII并瞄準軟件漏洞,以便在用戶設備上安裝惡意軟件。vpnMentor警告說,該公司現在還可能面臨GDPR監管機構以及Google Play和App Store的額外審查。
    事情需要追溯到2021年1月,Ubiquiti披露了一起安全事件。在Ubiquiti公司拒絕支付贖金后,Nickolas Sharp在一個可公開訪問的在線平臺上發布了部分被盜文件。他向媒體爆料稱,Ubiquiti公司被一個身份不明的黑客入侵,該攻擊者獲得了對Ubiquiti的AWS賬戶的root管理員訪問權限。Nickolas Sharp想要借此向Ubiquiti施壓,逼迫其支付贖金以減輕事件影響。而在這些文章發表后,Ubiquiti公司的股價下跌了約20%,市值損失超過40億美元。
    在另一個惡意程序包潛入公共代碼存儲庫的實例中,10 個模塊已從 Python 程序包索引 (PyPI) 中刪除,因為它們能夠收集密碼和 Api 令牌等關鍵數據點。 以色列網絡安全公司 Check Point在周一的一份報告中表示,這些軟件包“安裝了信息竊取程序,使攻擊者能夠竊取開發人員的私人數據和個人憑據”。
    例如,AWS S3 bucket在開發過程中經常被分配允許訪問權限。這種特殊的錯誤配置是危險的,由于該應用程序正在運行并且該站點正在為用戶加載,所以沒有明顯的跡象表明有什么地方出錯了,直到一個尋找打開的bucket的攻擊者偶然利用了它。
    在向云應用程序和數字化轉型的大規模轉變中,云訪問安全代理 (CASB) 應運而生。當用戶從企業外圍內訪問這些資產時,CASB旨在減輕圍繞云資產的風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类