DNS yeniden bağlamaya, RCE’ye karşı savunmasız olan Tailscale VPN düğümleri


Kullanıcılar şimdi en son sürüme manuel olarak güncelleme yapmalıdır

Tailscale VPN'de DNS yeniden bağlama, RCE güvenlik açığı bulundu

Açık kaynaklı bir ağ sanal özel ağ (VPN) yazılımı olan Tailscale’deki bir dizi kusur, saldırganların VPN düğümlerine karşı uzaktan kod yürütme (RCE) saldırıları düzenlemesine izin verebilir.

Tailscale birden çok hizmete bağlıdır. Tailscale adı verilen ana süreç, düğümleri bağlama ve paket gönderme/alma işini yapar.

Hizmetleri yapılandırmak ve izlemek için bir kullanıcı arabirimi ve bir tepsi simgesi sağlayan ayrı bir işlem vardır. Bu ön uç arabirimi, kuyruk ölçekli hizmetle .

DNS yeniden bağlamadan kontrol düzlemi devralmaya

Kötü amaçlı bir web sitesi, Tailscale LocalAPI’ye bir JavaScript komutu göndermeye çalışırsa, tarayıcının Same-Origin politikası bunu engeller.

Bununla birlikte, güvenlik araştırmacısı Emily Trau’nun bulgularına göre, saldırgan Tailscale düğümünde bir DNS yeniden bağlama saldırısı gerçekleştirmeyi başarırsa, kötü amaçlı etki alanını yerel IP ile eşleyebilecek ve .

Tailscale GUI’yi çalıştıran aynı kullanıcıdan geldiklerini doğrulamak dışında istemci isteklerinin kimliğini doğrulamaz.

Kötü amaçlı web sitesi, Tailscale “kontrol düzlemini” rastgele bir sunucuya değiştirmek için bu özelliği kullanabilir. “Kontrol düzlemi”, VPN düğümlerinin ortak anahtarlarını depolayan sunucudur (kuyruk ağı olarak da adlandırılır).

bir kuyruk dönüşünde

Saldırgan artık kuyruk ağı yöneticisi olarak, kullanıcıların bir Tailscale ağındaki cihazları arasında dosya göndermesine olanak tanıyan bir özellik olan Taildrop’u etkinleştirebilir.

Saldırgan, Taildrop’u kullanarak kurbanın masaüstüne rastgele bir yürütülebilir dosyayı web’den geliyormuş gibi işaretlemeden gönderebilir, bu da Tailscale’in onu kullanıcı etkileşimi gerektirmeden başlatabileceği anlamına gelir.

Saldırgan, yükü yürütmek için kontrol düzleminin, ayrıcalıklı bir eylem gerçekleştirmeye çalışırken Tailscale düğümünün kendisini yeniden doğrulamasını talep eden başka bir özelliğini kullanabilir. Yeniden kimlik doğrulama istemi, GUI’ye iletilen ve tarayıcıda çalıştıran bir adres içerir.

Dosyayı çalıştırmak için saldırganın, kurbanın kullanıcı adının bilinmesini gerektiren tam yoluna sahip olması gerekir. Saldırgan, kurbanın kullanıcı adını elde etmek için Tailscale ağı üzerinden bir SMB yolu isteyebilir. Bu, Windows kullanıcı adını saldırganın kontrolündeki tailnet sunucusuna gönderecektir.

DNS yeniden bağlamada bir yakalama

Politikada yakın zamanda yapılan bir değişiklik, genel bir IP üzerinde barındırılan bir sitenin özel bir IP alanına yeniden bağlanmasını yasaklar. Bu, saldırganın internette barındırılan kötü amaçlı bir web sitesini yerel bir IP adresine yeniden bağlamasını engeller.

Ancak, saldırgan kurbanla aynı ağdaysa yine de geçerlidir. Ayrıca, Firefox tarayıcısı, onu internette barındırılan saldırılara karşı savunmasız kılan özel ağ adresi kısıtlamasını uygulamaz.

Ayrıca Trau, başka bir Tailscale bileşeni olan PeerAPI’nin 100.100.100.100 IP üzerinde çalıştığını ve saldırgana .

Ayrıca, saldırgan Taildrop aracılığıyla kurbanın cihazına birden çok dosya gönderirse, bunlardan bazıları hedeflerine ulaşamayacak ve özel ağ erişim kısıtlamaları olmaksızın web aramaları yoluyla erişilebilen geçici bir konumda kalacaktır.

Trau, saldırının konsept kanıtı videosunu yayınladı. Windows makineleri, saldırının farklı çeşitlerine karşı özellikle savunmasızdır. Diğer işletim sistemlerinden de özel koşullar altında yararlanılabilir.

Sorunlar, Tailscale’in son sürümünde çözüldü. Tailscale kendini otomatik olarak güncellemediğinden, kullanıcılar v1.32.3 veya üstünü çalıştırdıklarından emin olmalıdır.

ÖNERİLEN Intel, Veri Merkezi Yöneticisi kimlik doğrulama kusurunun ciddiyetine itiraz ediyor



Source link