Vulnerabilidad en una opción de omisión de OpenVPN “split tunnel” en el Private Internet Access (PIA) VPN Client para Linux (CVE-2020-15590)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/09/2020
Última modificación:
21/07/2021
Descripción
Una vulnerabilidad en el Private Internet Access (PIA) VPN Client para Linux versiones 1.5 hasta 2.3+, permite a atacantes remotos omitir un mecanismo de desconexión automática de VPN previsto y leer información confidencial por medio de la interceptación del tráfico de red. A partir de la versión 1.5, PIA ha admitido una opción de omisión de OpenVPN “split tunnel”. El firewall PIA killswitch & associated iptables asociado está diseñado para protegerle mientras utiliza Internet. Cuando el switch de interrupción está configurado para bloquear todo el tráfico de red entrante y saliente, las aplicaciones privilegiadas pueden continuar enviando y recibiendo tráfico de red si net.ipv4.ip_forward ha sido habilitado en los parámetros del kernel del sistema. Por ejemplo, un contenedor Docker que se ejecuta en un host con la VPN apagada y el switch de interrupción encendido puede continuar usando Internet, filtrando la IP del host (CWE 200). En PIA versiones 2.4.0+, El enrutamiento basado en políticas está habilitado por defecto y es usado para dirigir todos los paquetes reenviados hacia la interfaz VPN automáticamente
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:privateinternetaccess:private_internet_access_vpn_client:*:*:*:*:*:linux:*:* | 1.5.0 (incluyendo) | 2.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página