Un delicioso pero malicioso servidor SSL-VPN: NachoVPN 馃尞

¿Qu茅 suceder铆a si te conectaras a un endpoint VPN incorrecto? Bueno, eso depende del cliente VPN que est茅s usando y de qui茅n controlaba el servidor...


Los amigos Richard Warren y David Cash, ahora en AmberWolf, presentaron en la HackFest Hollywood 2024 la charla "Very Pwnable Networks: Exploiting the Top Corporate VPN Clients for Remote Root and SYSTEM Shells", donde compartieron detalles sobre c贸mo los atacantes pueden explotar las vulnerabilidades en los principales clientes VPN corporativos para obtener ejecuci贸n remota de c贸digo en los sistemas operativos macOS y Windows.

Y de la mano de esa investigaci贸n han publicado tambi茅n NachoVPN (nombre no muy afortunado IMHO), una herramienta de c贸digo abierto que demuestra los escenarios de ataque que analizaron y que ayuda a los azulones a comprender y mitigar estos riesgos. B谩sicamente NachoVPN es una prueba de concepto que demuestra la explotaci贸n de clientes SSL-VPN mediante un servidor VPN falso.

Utiliza una arquitectura basada en plugins para que la comunidad pueda contribuir con el soporte para productos SSL-VPN adicionales. Actualmente, es compatible con varios productos VPN corporativos populares, como Cisco AnyConnect, SonicWall NetExtender, Palo Alto GlobalProtect e Ivanti Connect Secure:

PluginProductoCVEWindows RCEmacOS RCEPrivilegiadoURI HandlerPacket CaptureDemo
CiscoCisco AnyConnectN/AWindows / macOS
SonicWallSonicWall NetExtenderCVE-2024-29014Windows
PaloAltoPalo Alto GlobalProtectCVE-2024-5921 (partial fix)Windows / macOS / iOS
PulseSecureIvanti Connect SecureN/A✅ (Windows solo)Windows

Ten茅is, a parte del c贸digo, instrucciones de uso, v铆deos, ejemplos de configuraci贸n y un README detallado para orientar a investigadores y desarrolladores en su repo en Github bajo la licencia MIT: https://github.com/AmberWolfCyber/NachoVPN

Comentarios