Vulnerabilidad en IPVanish (CVE-2018-10192)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/04/2018
Última modificación:
03/10/2019
Descripción
IPVanish 3.0.11 para macOS sufre de una vulnerabilidad de escalado de privilegios root. El LaunchDaemon `com.ipvanish.osx.vpnhelper` implementa un servicio XPC inseguro que podría permitir que un atacante ejecute código arbitrario como usuario root. IPVanish usa una biblioteca de terceros para convertir los tipos `xpc_object_t` en tipos `NSObject` para el envío de mensajes XPC. cuando IPVanish establece una nueva conexión, el siguiente mensaje XPC se envía al LaunchDaemon `com.ipvanish.osx.vpnhelper`. Debido a que el propio servicio XPC no valida una conexión entrante, cualquier aplicación instalada en el sistema operativo puede enviar mensajes XPC. En el caso del mensaje "connect", un atacante podría manipular `OpenVPNPath` para que señale a un binario malicioso en el sistema. `com.ipvanish.osx.vpnhelper` recibiría el comando VPNHelperConnect y ejecutaría el binario malicioso como usuario root.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ipvanish:ipvanish:3.0.11:*:*:*:*:macos:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



