
- Peneliti keamanan menemukan kelemahan kritis pada aplikasi IPVanish Mac VPN
- Bug ini memungkinkan penyerang mendapatkan kendali penuh atas sistem pengguna
- IPVanish dikatakan sedang “sedang melakukan perbaikan”, memastikan hanya OpenVPN yang terkena dampaknya
Sebuah “kerentanan eskalasi hak istimewa yang kritis” telah ditemukan di IPVanish Aplikasi VPN untuk macOS, berpotensi memungkinkan pelaku kejahatan mendapatkan kendali penuh atas sistem pengguna.
Ditemukan oleh keamanan siber peneliti di SecureLayer7kelemahan ini mengeksploitasi “alat pembantu istimewa” VPN, yaitu komponen latar belakang yang digunakan untuk mengelola koneksi jaringan yang aman. Para peneliti menemukan bahwa alat ini hanya melakukan upaya yang sangat terbatas untuk memverifikasi siapa yang meminta untuk menjalankan perintah. Akibatnya, bug tersebut “memungkinkan proses lokal yang tidak memiliki hak istimewa untuk mengeksekusi kode arbitrer sebagai root tanpa interaksi pengguna,” para ahli memperingatkan.
Sedangkan IPVanish adalah nama terkenal yang sering dibandingkan dengan VPN terbaik layanan, kerentanan telah diberi skor tingkat keparahan 8,8 (Tinggi) dan terdaftar sebagai “menunggu keputusan”.
Dalam pernyataannya kepada TechRadar, juru bicara IPVanish mengatakan tim menyadari kerentanan tersebut OpenVPN di VPN Mac aplikasi dan sedang “mengerjakan perbaikan” yang akan dirilis sesegera mungkin.
“Semua pengguna macOS akan menerima perintah otomatis untuk memperbarui ke versi terbaru,” kata IPVanish, seraya menambahkan bahwa pelanggan yang belum pernah menggunakan OpenVPN tidak akan terpengaruh.
“Penjaga Kawat adalah protokol default untuk instalasi baru, artinya pengguna yang hanya menggunakan konfigurasi standar tidak akan terpengaruh,” tambah IPVanish.
Tentang apa kerentanan IPVanish Mac
Kerentanan berpusat pada cara aplikasi IPVanish berkomunikasi dengan alat “pembantu” latar belakangnya untuk protokol OpenVPN (parameter OpenVPNPath). Di macOS, alat bantu ini bertindak seperti administrator sistem dengan hak istimewa tingkat atas untuk mengubah pengaturan penting.
Menurut Laporan SecureLayer7Soalnya alat pembantu ini bertindak seperti satpam yang tidak pernah melakukan pengecekan ID. Ia mendengarkan instruksi tetapi hanya melakukan upaya yang sangat terbatas untuk memverifikasi siapa atau apa yang mengirimkannya.
Dalam praktiknya, hal ini membuat pintu terbuka lebar. Aplikasi atau program apa pun yang berjalan di Mac Anda dapat mengirimkan perintah ke penolong hebat ini. Karena alat ini tidak melakukan semua pemeriksaan yang diperlukan untuk mengonfirmasi bahwa permintaan tersebut berasal dari sumber yang aman atau tepercaya, perangkat lunak berbahaya dapat dengan mudah menggunakannya untuk mendapatkan kendali penuh atas komputer.
Para peneliti mengidentifikasi dua cara utama yang dapat disalahgunakan oleh peretas, yang keduanya mengakibatkan “skrip penyerang berjalan sebagai root,” para ahli memperingatkan.
Pertama, penyerang dapat dengan mudah mengelabui parameter OpenVPNPath agar meluncurkan program jahat, bukan program normal VPN perangkat lunak.
Metode kedua bahkan lebih memprihatinkan karena melewati penjaga keamanan bawaan Apple yang ketat. Biasanya, Mac Anda menghentikan pengoperasian perangkat lunak yang tidak disetujui atau berbahaya. Namun, OpenVPNPath IPVanish tampaknya memiliki kelemahan logika yang besar: ia hanya memeriksa tanda tangan keamanan file jika file tersebut sudah diberi label sebagai program yang sedang berjalan (“yang dapat dieksekusi”).
Peretas dapat dengan mudah menyiasatinya dengan menyamarkan kode berbahaya mereka ke dalam file yang tidak berbahaya dan tidak berjalan. Pembantu IPVanish melihat label tidak berbahaya, menganggapnya aman, dan melewati pemeriksaan keamanan. Kemudian, dalam kesalahan besar, alat pembantu memindahkan file ke area aman dan benar-benar mengubah pengaturan file itu sendiri, mengubahnya menjadi program yang berjalan dan melakukan pekerjaan peretas untuk file tersebut.
Tetap aman
Penting untuk ditekankan bahwa ini adalah a Peningkatan Hak Istimewa Lokal (LPE) kerentanan. Ini berarti seorang peretas tidak dapat mengeksploitasi bug ini dari jarak jauh melalui internet hanya dengan mengetahui bug Anda alamat IP. Serangan tersebut “hanya memerlukan akses lokal ke sistem tempat IPVanish VPN diinstal”, yang berarti peretas harus sudah memiliki pijakan di mesin Anda melalui malware atau akses fisik.
SecureLayer7 menyatakan bahwa perbaikan ini memerlukan perubahan signifikan pada arsitektur aplikasi. “Mitigasi langsung yang paling penting adalah menerapkan otentikasi penelepon di event handler XPC,” saran perusahaan tersebut.
Di pihak mereka, IPVanish memastikan bahwa hanya pengguna macOS yang terhubung ke protokol OpenVPN yang terkena dampak kerentanan ini.
Namun, hingga IPVanish merilis patch, pengguna harus tetap waspada.
“Jika pelanggan telah menggunakan OpenVPN, silakan buka perangkat lunak macOS Desktop, klik Pengaturan, Protokol, dan pilih OpenVPN. Anda akan melihat bagian bernama ‘Pengemudi OpenVPN‘; silakan klik ‘Copot pemasangan‘ tombol di bawahnya. Ini akan mengatasi kerentanan sebelum rilis mendatang,” jelas IPVanish.
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!



