Le service VPN Private Internet Access (PIA) a publié une nouvelle version de son client Linux qui corrige une vulnérabilité critique qui aurait pu permettre à des attaquants distants de contourner le kill switch du logiciel.
La vulnérabilité, suivie comme CVE-2020-15590, a été découverte par Sick Codes et affecte les versions 1.5 à 2.3 du client Linux de PIA.
Le kill switch du client est configuré pour bloquer tout le trafic réseau entrant et sortant lorsqu’une connexion VPN est interrompue. Cependant, les applications privilégiées ont toujours la possibilité d’envoyer et de recevoir du trafic réseau même lorsque le kill switch est activé si net.ipv4.ip_forward a été activé dans les paramètres du noyau système.
Dans une divulgation de vulnérabilité sur son site, Sick Codes a expliqué qu’un conteneur Docker s’exécutant sur un hôte avec le VPN désactivé et le kill switch activé peut continuer à utiliser Internet et divulguer l’adresse IP de l’hôte. Cela pourrait permettre à un attaquant distant de lire des informations sensibles en interceptant le trafic réseau.
Sommaire
Utiliser Docker avec un VPN
TechRadar Pro a contacté PIA au sujet de la vulnérabilité désormais corrigée et un porte-parole de la société a fourni la déclaration suivante expliquant le problème:
«Nous avons été contactés au sujet de l’utilisation de la plate-forme Docker exclusivement avec le client PIA Linux en juillet 2020. Docker sur Linux n’avait pas été précédemment pris en charge par PIA car le moteur Docker fonctionne avec les privilèges root, et nous ne pouvons pas garantir que le killswitch protéger les logiciels qui sont eux-mêmes capables de contrôler le réseau. Le problème soulevé concerne uniquement l’utilisation du client PIA Linux dans l’hôte lors de l’exécution d’autres conteneurs Docker sur ce même hôte. Ce problème concerne les connexions réseau transférées sous Linux, qui sont utilisées par la plate-forme Docker. Cela ne doit pas être confondu avec les «conteneurs VPN» courants utilisés par les utilisateurs en ligne, qui créent une connexion VPN à l’intérieur du conteneur à utiliser uniquement pour des applications spécifiques.
«Pour le problème soulevé, nous n’avons aucune demande d’assistance client héritée liée à ce cas d’utilisation. Nous accueillons favorablement les contributions des sources communautaires pour aborder leur utilisation et dans cet esprit, nous avons pris la décision de prendre en charge ce cas d’utilisation avec notre prochaine version de client Linux. »
Les utilisateurs de PIA exécutant Docker sous Linux doivent passer à la version 2.4 du client de l’entreprise dès que possible pour éviter toute attaque potentielle exploitant cette vulnérabilité.
- Consultez également notre liste complète des meilleurs services VPN