关于20204版本修复的小型安全漏洞的透明度

2024-11-14 16:16:56 9

这篇博客文章已经有4年历史,可能已经过时了。

关于20204版本修补的轻微安全漏洞的透明度

2020年6月22日 新闻

关于20204版本修复的小型安全漏洞的透明度

不久前,我们收到外部人士的通知,指出我们应用程序的Windows版本可能面临特权提升攻击。这个攻击对20203及更早版本的应用程序有效。在这篇博客发布时,我们的大多数用户已经升级到20204版本,因此都已受到保护。此外,这一威胁仅在您有一个名为 build 的Windows用户账户并且不希望该账户的控制者能够成为该机器的管理员时才相关。总而言之:这很可能不是您需要担心的问题!

当我们被告知这一漏洞时,我们已经在进行一项与此无关的代码更改,这使攻击无法实施。再加上利用这一漏洞需要相当不寻常的设置,我们将其分类为不太可能且不具危险性。我们继续进行这一无关的代码更改,并发布了20204版本,该版本不再可能遭到攻击,并且我们没有宣布存在已知漏洞。

回顾过去,我们意识到不告知用户这一已知漏洞显然与我们自己的透明文化相悖,即使这个漏洞不太可能影响到任何人。我们对此感到抱歉,并希望现在能澄清事实。要非常明确的是,我们不认为任何用户因此受到损害,也不认为任何人具备了进行此攻击所需的设置。

特权提升攻击是基于我们的 mullvaddaemonexe 系统服务以 SYSTEM 权限运行,并试图从 CUsersbuildmullvadvpnappdistassetsbinariesmsvcopensslopensslcnf 加载OpenSSL配置文件。如果此文件存在,则会加载并使用它。这个文件可能包含的指令使得该进程作为 SYSTEM 用户加载和执行恶意DLL文件,从而可能危及整个系统。

我们之所以不将其归类为严重漏洞,是因为攻击者需要能够写入 CUsersbuildmullvadvpnappdistassetsbinariesmsvcopensslopensslcnf 才能实施攻击。实际上,这唯一的可行方式是攻击者控制一个名为 build 的用户账户。拥有这个名称的用户当然是完全可能的,但我们认为这并不常见。最可能存在这种情况的是某些构建服务器,而在这类服务器上运行VPN客户端的情况可能不多。此外,大多数可以访问构建服务器的人很可能已经是管理员用户,这意味著特权提升是没有意义的。

一站式流媒体合租平台

在20204版本中使攻击无法实施的无关代码更改是,我们完全去除了OpenSSL,并用rustls替代。因此,载入OpenSSL配置文件的代码不再出现在我们的VPN客户端中。