Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad
Un grupo de investigadores han encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 y CVE-2018-4010.
Hay que mencionar que estas vulnerabilidades no son recientes. Las compañías lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores de Cisco Talos indican ahora que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan.
La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido.
Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse.
La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios.
Pruebas que demostraron el problema
Como hemos mencionado, ambos proveedores de software VPN implementaron el mismo parche, un mecanismo de control para el contenido del archivo de configuración de OpenVPN. Sin embargo, desde Cisco Talos indican que el código implementado contenía un pequeño fallo de codificación que permite a los atacantes eludir la solución.
Llegaron a esta conclusión tras realizar pruebas de ProtonVPN versión 1.5.1 y NordVPN versión 6.14.28.0. Los investigadores de seguridad descubrieron que los parches originales para ambos clientes VPN podrían omitirse.
Por suerte existen formas de saber si nuestra VPN realmente funciona como debería y no tiene fugas. Para ello una de las mejores formas es comprobar la IP. De esta manera sabremos si realmente está mostrando la nuestra o no.
Cuando el usuario opta por una red privada virtual es para mejorar la seguridad y privacidad. Existen dos formas básicas: de pago o gratuita. Sin embargo hay otros aspectos a tener en cuenta para elegir una.
Extraído de: redeszone