CyberGhost VPN 修复严重安全漏洞
关键要点
- CyberGhost VPN 修复了最近发现的命令注入漏洞,可能影响到其 Windows 用户的安全。
- 发现漏洞的研究员 Ceri Coburn 在披露过程中经历了不少困难,感到受到“欺负”。
- 漏洞编号为 ,大约影响 300 万用户。
- 最近的版本 8.3.10.10015 解决了这一问题,但尚不清楚是否所有用户都已自动更新。
CyberGhost VPN 是一款受欢迎的虚拟专用网络(VPN)解决方案,最近修复了一个被发现的命令注入漏洞,该漏洞可能使 Windows用户的系统面临风险。发现该漏洞的研究员 Ceri Coburn 来自英国安全研究公司 Pen TestPartners,他在披露过程中感到遭受了不公正的对待,尤其是在与漏洞悬赏公司 Bugcrowd 和供应商的交流中。
在其 中,Coburn 表示 CyberGhost VPN客户端存在特权提升漏洞,并称这一漏洞暂未公开,他将其归类为
。该漏洞大约影响了 300 万 CyberGhost客户。在其 上,CyberGhost 声称用户数量超过
3800 万。
根据 VPN 公司表示,最新的 8.3.10.10015版本于2023年2月24日发布,修复了该问题。目前尚不清楚是否该补丁已推送至之前版本的终端,用户是否需要自行更新软件。用户可以在 。
关于该漏洞,Coburn 描述为:“向 CyberGhost RPC(远程过程调用)服务发送的特殊构造 JSON 负载可能导致在启动 OpenVPN过程时发生命令行注入,从而导致整个系统被攻陷。”
漏洞报告之路坎坷
Coburn 提到,他之前向 Bugcrowd 报告了一项与 CyberGhost相关的其他问题,但该问题被认为是配置问题,而不是安全漏洞,并且已经修复。因此,PTP(Pen Test Partners)决定对 CyberGhost客户端进行更深入的研究。经过几天的调查,他们发现了一个命令行注入漏洞。对此,Coburn认为这有部分复仇的性质,但并不是因为他错失了悬赏,而是因为原始案例处理不当影响了当前的 PTP 红队行动。因此,他并不打算通过 Bugcrowd报告这个新漏洞。
在今年1月3日,Coburn 试图直接向 CyberGhost 报告新漏洞,但他说这是他经历过的“最糟糕的披露体验”。CyberGhost的支持台将他转介给 Kape,一家数字安全软件提供商,Coburn 表示 Kape 是多个知名消费 VPN 产品的开发者。
次日,Kape 通过邮件回应称,他们已经通过 Bugcrowd 处理了他的担忧,并错误地认为这是相同的漏洞。Coburn 针对这个误解进行了澄清,但
Kape 仍然坚持要求他通过 Bugcrowd 提交。经过多次邮件沟通无果后,Coburn 决定直接将技术细节提交给
Kape,因为有员工在这个邮箱中进行监控。
“违规”平台的惩罚
这导致他收到了来自 Bugcrowd 的一封邮件,通知他违反了平台行为标准,因将信息“超界联系”给 Kape,而被判定违规,并被记录了一个点数。经过几轮与
Bugcrowd 的沟通,并解释了自己的理由,最终他的违规点数被扣除,并得到了道歉。
Kape 随后迅速修复了该漏洞。Coburn 表达了希望软件厂商除了漏洞悬赏平台外,能够提供直接披露的渠道,因为一些研究人员更偏好直接的沟通方式。
在 Coburn 的博客中,Kape 发布了一份声明,表示