Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código

Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código

Javier Jiménez

Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.

Algunas VPN populares tienen fallos de seguridad

Un grupo de investigadores han encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 y CVE-2018-4010. Hay que mencionar que estas vulnerabilidades no son recientes. Las compañías lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores de Cisco Talos indican ahora que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan. Os recomendamos leer nuestro tutorial sobre peligros al usar servicios de redes privadas virtuales.

La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido.

Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse.

La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios.

Vulnerabilidades en servicios de red privada virtual

Pruebas que demostraron el problema

Como hemos mencionado, ambos proveedores de software VPN implementaron el mismo parche, un mecanismo de control para el contenido del archivo de configuración de OpenVPN. Sin embargo, desde Cisco Talos indican que el código implementado contenía un pequeño fallo de codificación que permite a los atacantes eludir la solución.

Llegaron a esta conclusión tras realizar pruebas de ProtonVPN versión 1.5.1 y NordVPN versión 6.14.28.0. Los investigadores de seguridad descubrieron que los parches originales para ambos clientes VPN podrían omitirse

Por suerte existen formas de saber si nuestra VPN realmente funciona como debería y no tiene fugas. Para ello una de las mejores formas es comprobar la IP. De esta manera sabremos si realmente está mostrando la nuestra o no. En un artículo anterior explicamos cómo saber si una VPN funciona correctamente.

Cuando el usuario opta por una red privada virtual es para mejorar la seguridad y privacidad. Existen dos formas básicas: de pago o gratuita. Sin embargo hay otros aspectos a tener en cuenta para elegir una. En un artículo previo explicamos cómo elegir una VPN que se adapte a nuestras necesidades. Hay cosas a tener en cuenta como la velocidad. ¿Funciona bien la VPN? Conviene consultarlo.

Actualización 12/09/2018

NordVPN se ha puesto en contacto con RedesZone para enviarnos el comunicado oficial sobre su servicio. En el comunicado oficial NordVPN ha afirmado que la vulnerabilidad fue corregida en cuanto Cisco divulgó públicamente el CVE, y que en agosto se envió una actualización automática a todos los clientes, por lo que la mayoría de los clientes ya estaban protegidos frente a este fallo de seguridad. Estas acciones mitigaron la vulnerabilidad antes de que fuera explotada en la vida real.

Podéis leer el comunicado completo (en inglés) en la web oficial: Leer comunicado de NordVPN.

Fuente > ZDNET

2 Comentarios