Ahora se ha sabido que Shellshock también podría
afectar a servidores OpenVPN debido a que este servicio incorpora distintas
opciones de configuración que permiten ejecutar comandos personalizados durante
las distintas etapas de la autenticación en el servidor. Algunas variables de
entorno establecidas pueden ser fijadas por el cliente, lo que aumenta el
riesgo de exposición.
Dependiendo de la configuración de OpenVPN, podríamos
ser vulnerables a ejecución remota de código aprovechando la vulnerabilidad
Shellshock. Una configuración de OpenVPN que permite la explotación de esta
vulnerabilidad es “auth-user-pass-verify“, según la documentación oficial de
OpenVPN, esta directiva proporciona una interfaz para extender las capacidades
de autenticación de los servidores OpenVPN.
Esta opción ejecuta un script definido por el
administrador, a continuación se validan los nombres de usuario y claves que
proporcionan los clientes a través del intérprete de la línea de comandos, aquí
radica el problema, y es que si el cliente envía un “nombre de usuario”
específicamente diseñado para “escapar” de la shell, podría ejecutar cualquier
orden.
Los desarrolladores de OpenVPN ya sabían de los riesgos
de seguridad de esta opción antes de que apareciera Shellshock, y es que se
debe tener mucho cuidado en evaluar cualquier script definido por el usuario ya
que podrían causar una vulnerabilidad de seguridad.
Fuente:
TechWorld