Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

VPN Fail : les solutions VPN touchées par une faille sur la redirection de ports

La solution ? Attendre
Internet 3 min
VPN Fail : les solutions VPN touchées par une faille sur la redirection de ports
Crédits : billyfoto/iStock

La société de sécurité Perfect Privacy a averti hier dans un billet de blog que bon nombre de solutions VPN étaient vulnérables à des attaques par redirection de port. De fait, une bonne partie des utilisateurs pourraient voir leurs adresses IP réelles être dévoilées par des pirates utilisant les mêmes réseaux.

Les VPN, ou réseaux privés virtuels, sont conçus pour permettre l'accès à des ordinateurs distants. Ils sont également souvent utilisés pour masquer les adresses IP d'origine. Mais il n’est finalement pas très compliqué d’obtenir quand même cette information, surtout quand les solutions existantes autorisent la redirection de port et qu’elles ne sont protégées contre des attaques utilisant cette fonctionnalité.

La faille « VPN Fail »

Hier, la société Perfect Privacy a averti qu’un grand nombre de solutions VPN pouvaient révéler ces adresses IP si un pirate savait où chercher. Pour que l’attaque fonctionne, il doit se trouver sur le même réseau virtuel que sa victime et connaître son adresse IP de sortie. Comme l’indique The Hacker News, cette étape est assez simple puisqu’il suffit d’attirer l’utilisateur sur un site évidemment contrôlé par le pirate. Si la redirection de port est activée, le pirate pourra obtenir l’adresse IP réelle de la victime en l’amenant à ouvrir par exemple une image. À partir de là, il devient possible de rediriger le trafic vers un port là encore contrôlé par le pirate, d’où le nom de l’attaque.

Cette faille de sécurité, nommée « VPN Fail » par Perfect Privacy, a donné lieu à un avertissement lancé à de nombreux éditeurs. La plupart sont donc informés et le tir a été corrigé pour des solutions comme Private Internet Access, Ovpn.to et nVPN. Ce dernier est pour le moment le seul à avoir confirmé officiellement que c'était le cas, comme en atteste le tweet ci-dessous. Perfect Privacy indique cependant que toutes les solutions n’ont pas été testées et que le nombre de produits vulnérables est donc sans doute important.

Clients VPN, systèmes d'exploitation, BitTorrent

La faille pose évidemment un vrai problème de sécurité et de vie privée. Les VPN sont très utilisés dans les pays par exemple où la censure est importante, notamment parce qu’ils bloquent le repérage de la géolocalisation. En conséquence, une faille qui laisserait apparaître la véritable adresse IP ne peut que briser tout l’intérêt de ces solutions et on peut espérer que des correctifs seront rapidement déployés.

La dangerosité de la faille est grande selon Perfect Privacy, puisqu’à cause de la nature même de la faille, on risque de la retrouver dans un très grand nombre de produits, dont les systèmes d’exploitation. Elle peut également être utilisée pour piéger des internautes qui se serviraient de BitTorrent. La technique s’exploite d’ailleurs plus rapidement puisque le pirate n’a pas besoin d’amener l’utilisateur sur un site. Il doit simplement se trouver sur le même VPN et avoir activé la redirection de port.

Rien à faire pour l'instant du côté de l'utilisateur

Dans tous les cas, la victime n’a pas besoin d’avoir l’option activée, et il n’y a donc rien qu’elle puisse faire de son côté. Tous les protocoles liés au VPN, comme OpenVPN et IPSec, sont également concernés. La seule solution est actuellement d’attendre, jusqu’à recevoir une notification de son fournisseur de solution VPN, si bien entendu ce dernier prend la peine de communiquer.

On notera enfin que, dans le cadre de son programme de primes de sécurité, la société Private Internet Access a récompensé la découverte de Perfect Privacy par 5 000 dollars.

40 commentaires
Avatar de benjarobin Abonné
Avatar de benjarobinbenjarobin- 27/11/15 à 16:54:21

Les VPN, ou réseaux privés virtuels, sont conçus pour masquer l’adresse IP d’origine.
Ce n'est pas vraiment vrai, c'est juste une utilisation détournée de son but original, qui est pour rappel : "Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants" (Wikipedia). En résumé le but original d'un VPN était de relier par exemple 2 réseaux d'entreprise...

Édité par benjarobin le 27/11/2015 à 16:55
Avatar de clacbec Abonné
Avatar de clacbecclacbec- 27/11/15 à 17:01:40
Édité par Vincent_H le 27/11/2015 à 17:04
Avatar de clacbec Abonné
Avatar de clacbecclacbec- 27/11/15 à 17:02:55

clacbec a écrit :

Victim is connected to VPN server 1.2.3.4Victim’s routing table will look something like this:
0.0.0.0/0 -> 10.0.0.1 (internal vpn gateway ip)
1.2.3.4/32 -> 192.168.0.1 (old default gateway)Attacker connects to same server 1.2.3.4 (knows victim’s exit through IRC or other means)Attacker activates Port Forwarding on server 1.2.3.4, example port 12345Attacker
gets the victim to visit 1.2.3.4:12345 (for example via embedding
on a website)This connection will reveal the victim’s real IP to the attacker because of the “1.2.3.4/32 -> 192.168.0.1” vpn route.

 

Attacker activates Port Forwarding on server 1.2.3.4, example port
12345

 Comment il fait ca sans avoir accès au serveur ? Quand tu as accès
au serveur je vois pourquoi tu te ferais chier a faire du port
forwarding , ou alors c'est pour identifier un user particulier dans la
tonne de connexion vpn
 
 Ca fait beaucoup de si, surtout sur celui de modifier la conf du serveur vpn

Avatar de Vincent_H Équipe
Avatar de Vincent_HVincent_H- 27/11/15 à 17:04:03

Je suis allé un peu vite en besogne et ai remanié la phrase, merci :smack:

Avatar de le-gros-bug INpactien
Avatar de le-gros-bugle-gros-bug- 27/11/15 à 18:02:32

lapin compris.

Normalement la connexion VPN force tout les connections à passer par elle (sauf si on s'est explicitement linké à une interface).

Le mec ouvre un port qui est commun aux utilisateurs utilisant le même serveur. Donc OpenVPN devient con est se connecte à ce port via l'interface qui a établi la connexion VPN ?!?!

Donc c'est un peu comme la faille IPV6 ou de n'importe quel client torrent qui se lie à chaque interface (qBittorrent donne la possibilité de se lié à une seule interface).

Pour ceux qui ont un cerveau et qui ont toujours filtré les connexions via le VPN only il y a aucune raison pour que ça "fuite".

Ou alors j'ai vraiment rien compris :oops:

Avatar de JoePike INpactien
Avatar de JoePikeJoePike- 27/11/15 à 18:20:18

perso j'appelle pas ça une faille
Le VPN n'ayant pas été conçu pour masquer une adresse IP ( comme expliqué par Benjarobin ) je vois pas pourquoi on parle de faille
Mais bon ... c'est sûr que pour l'utilisateur qui ne s'en servait que pour ça , c'est assez génant :D

Édité par JoePike le 27/11/2015 à 18:23
Avatar de eyce Abonné
Avatar de eyceeyce- 27/11/15 à 18:32:20

Ce que je comprends :
Certains providers vpn permettent aux utilisateurs de définir un port forwarding (via une interface web) sur leur ip de sortie (1.2.3.4), qui va rediriger de manière statique par exemple le port 12345 vers leur machine (10.0.0.18 sur leur interface vitrtuelle). Ca permet à certains softs de mieux fonctionner (voire fonctionner tout court).

L'attaquant met en place une redirection du port 12345 vers sa machine. Ainsi toutes les connexions sur le port 12345 de l'ip 1.2.3.4 vont chez lui (10.0.0.18).

Si un autre utilisateur du même côté du VPN (10.0.0.42) que lui essaye d'y accéder, il ne va pas sortir par l'ip de sortie mais rester sur la partie privée du VPN, et la machine cible voit donc 10.0.0.42 en source.

Ce que je ne comprends pas :
L'attaquant devrait voir l'ip de l'interface virtuelle du client vpn, pas l'ip de l'interface publique.
Tous les softs de VPN que je connais permettent d'interdire aux machines du VPN de communiquer entre elles. Ce n'est pas activé par défaut (normal, un VPN sert à faire communiquer des machines entre elles à la base), et ils sont juste en train de dire qu'une partie des providers ne sont pas foutus de lire une doc (finalement ce point là je pense le comprendre).

Édité par eyce le 27/11/2015 à 18:33
Avatar de benjarobin Abonné
Avatar de benjarobinbenjarobin- 27/11/15 à 18:41:03

Tu n'as que le début de bon, mais cela m'a permit de comprendre la chose. Je ne connaissais pas cette fonctionnalité de port forwarding des services VPN, c'est assez pratique, cela permet de fournir un accès à des services de sa machine (par exemple BT :-) )

Bref, sauf que les clients ne se voient pas, c'est là ton erreur. Il ne peuvent pas communiquer entre eux.
La personne qui se fait attaquer et qui va essayer d'accéder à 1.2.3.4:12345 va sortir via son IP de connexion normale et non l'IP du VPN (ce qui est normal, c'est la règle de routage nécessaire pour faire fonctionner le VPN).

En résumé lors de l'accès à 1.2.3.4:12345 le VPN n'est absolument pas utilisé, ce qui est normal. Le correctif doit être fait coté serveur

Avatar de benjarobin Abonné
Avatar de benjarobinbenjarobin- 27/11/15 à 18:47:43

Par contre je ne comprend pas comment une simple règle de parfeu peut régler le problème sans créer d'effet de bord. Si tu as 2 PC derrière un NAT, un avec le VPN de configuré et l'autre sans, je ne vois pas comment ils arrivent à bloquer la connexion (à 1.2.3.4:12345) du premier PC et l'autoriser pour le second...

Avatar de eyce Abonné
Avatar de eyceeyce- 27/11/15 à 18:56:50

Évidemment, c'est pas con en fait.
 
Pour empêcher ça, suffit d'avoir une IP d'entrée dans le VPN différente de l'IP de sortie.

Il n'est plus possible de commenter cette actualité.
Page 1 / 4