Vulnerabilidad de escalada de privilegios en cliente ProtonVPN
- Cliente de VPN ProtonVPN 1.5.1
Existe una vulnerabilidad de ejecución de código explotable en la funcionalidad de conexión del cliente VPN ProtonVPN 1.5.1. Un archivo de configuración OpenVPN especialmente diseñado puede causar una escalada de privilegios, lo que podría permitir la ejecución de comandos arbitrarios con los privilegios del sistema.
Esta vulnerabilidad fue reportada por el equipo en julio y el parche ha sido incluido en una actualización del 3 de septiembre. Se recomienda actualizar los clientes VPN a la versión actual.
El investigador Paul Rascagneres de Cisco Talos, ha descubierto que si se modifica el archivo de configuración de OpenVPN y se agrega el parámetro up y a continuación la ruta de ejecución de un programa cualquiera, el programa se ejecutará con privilegios de sistema. Se ha reservado el identificador CVE-2018-4010 para esta vulnerabilidad.