Le fournisseur VPN SaferVPN a corrigé une vulnérabilité de déni de service (DoS) dans son logiciel après la découverte d’un bogue par un chercheur en sécurité.
La vulnérabilité, identifiée sous le nom CVE-2020-25744, a été divulguée pour la première fois à l’entreprise début septembre par un chercheur en sécurité qui utilise le pseudonyme mmht3t. Cependant, alors que SaferVPN corrigeait silencieusement le bogue avec la sortie de la version 5.0.3.3 de son client VPN, mmht3t est allé de l’avant et a révélé publiquement la vulnérabilité dans un article récent sur Moyen.
Les versions du logiciel VPN de la société antérieures à la version 5.0.3.3 contiennent une vulnérabilité qui pourrait permettre aux utilisateurs à faibles privilèges de créer ou d’écraser des fichiers arbitraires qui pourraient être exploités pour lancer des attaques DoS.
Selon mmht3t, les utilisateurs de SaferVPN ont un contrôle total sur le dossier journal du logiciel VPN et ils peuvent supprimer tous les fichiers qu’il contient et créer un lien symbolique pointant vers un fichier hautement privilégié tel que c: Windows win.ini sur leur Windows PC. Si un utilisateur fait cela, le contenu du fichier journal sera écrasé sur le fichier à privilèges élevés.
Sommaire
Manque de reconnaissance
Ce qui rend cette divulgation particulièrement intéressante est le fait que mmht3t a divulgué de manière responsable le bogue qu’il a trouvé à SaferVPN et n’a pas été crédité pour sa découverte.
Les fournisseurs de VPN et d’autres entreprises créent souvent leurs propres programmes de primes de bogues ou utilisent des plateformes comme HackerOne pour le faire. Cela permet aux chercheurs en sécurité d’être payés pour les bogues qu’ils trouvent tout en les aidant à améliorer leur logiciel.
Après avoir découvert le bogue dans le client Windows de SaferVPN, mmht3t a envoyé un e-mail à l’entreprise pour l’informer de la situation, puis a envoyé des détails sur la vulnérabilité sur demande. Cependant, il a ensuite essayé de faire un suivi avec l’entreprise à deux reprises et ils n’ont pas répondu à ces deux occasions. Au lieu de cela, SaferVPN a discrètement corrigé le bogue avec la sortie de la version 5.0.3.3 de son client VPN. C’est alors que mmht3t a décidé de divulguer publiquement le bogue qui a conduit à l’attribution d’un CVE à la vulnérabilité.
TechRadar Pro a contacté SaferVPN à ce sujet, mais nous n’avons pas encore reçu de réponse au moment de la rédaction de cet article.
- Nous avons également mis en évidence les meilleurs services VPN