Älterer Linux-VPN-Client von CyberGhost anfällig für MitM-Angriffe

Kein Kommentar Autor: Jürgen (jdo)

Ein Security-Experte hat Schwachstellen im Linux-Client von CyberGhost VPN gefunden und sie auch gemeldet. Die Sicherheitslücken haben sich für Remote-Code-Ausführung und Man-in-the-Middle-Angriffe ausnutzen lassen. Die Security-Probleme wurden in der Zwischenzeit bereinigt, aber Linux-User müssen auch entsprechend die Clients aktualisieren. Betroffen von den Schwachstellen sind CyberGhost Linux 1.3.5 und niedriger. Aktualisierst Du mindestens auf Version 1.4.1, sind die Probleme nicht mehr vorhanden.

CyberGhost-Anwender sollten ihren Linux-Client aktualisieren
CyberGhost-Anwender sollten ihren Linux-Client aktualisieren

Kannst Du aus irgendwelchen Gründen keine aktuelle Version einspielen, dann rät der Security-Experte zum Einsatz des OpenVPN-Protokolls anstelle von WireGuard. Damit lassen sich die Probleme entschärfen. Du würdest Dich dann etwa so verbinden:

sudo cyberghostvpn --connect --openvpn --country-code DE

Man-in-the-Middle-Angriff möglich

Der Linux-Client von CyberGhost verbindet sich stets via HTTPS mit dem API. In einem bestimmten Fall wurde allerdings das Zertifikat nicht überprüft. Der betroffene Endpunkt war zufällig für das Abrufen der Verbindungsdetails (Hostname, Port, Schlüssel) eines ausgewählten WireGuard-Servers zuständig.

Es wäre also möglich, dass der Client einem nicht legitimen Server vertraut, der das API imitiert. Der Client würde sich dann möglicherweise auch mit einem WireGuard-Server verbinden, der unter der Kontrolle eines Angreifers steht. In diesem Fall kann man natürlich den gesamten Traffic mitlesen und der MitM-Angriff ist perfekt.

Voraussetzung ist natürlich, dass sich der Client auch wirklich mit dem nicht legitimen Server verbindet. Dafür ist noch DNS-Cache-Poisoning-Angriff erforderlich oder ARP-Spoofing.

Remote-Code-Ausführung

Der Client analysiert eine Antwort des oben genannten Endpunkts und bereitet eine WireGuard-Konfigurationsdatei vor. Die Datei wurde durch einen Shell-Befehl generiert, der mit Verbindungsdaten gefüllt wurde. Bereinigt wurden sie allerdings nicht.

Im Normalfall ist das kein Problem, weil die Verbindungsdaten unter der Kontrolle von CyberGhost und vertrauenswürdig sind. Zusammen mit dem MitM-Angriff könnte das allerdings ein Problem werden. Wird statt mit Details zum WireGuard-Server mit einem Befehl geantwortet, könnte sich dieser Befehl mit root-Rechten ausführen lassen.

Demos und genauere Details zu den Schwachstellen findest Du hier.

Seit Dezember behoben

Der Security-Experte hat die Schwachstellen Anfang Dezember 2022 gemeldet. Am 24.12.2022 wurde Client 1.4.0 zur Verfügung gestellt, der einige der Schwachstellen bereinigt hat. AM 22.2.2023 wurden mit CyberGhost Linux Client 1.4.1 alle Sicherheitsprobleme bereinigt. Das bestätigt der Sicherheits-Experte auch.




 Alle Kommentare als Feed abonnieren

Kommentare sind geschlossen.