Defecto de escalamiento de privilegios locales
Segun el resumen de vulnerabilidades de mmht3t, cuando SaferVPN intenta conectarse a un servidor VPN, genera el OpenVPN ejecutable en el contexto de NT AUTHORITY SYSTEM. El cliente VPN del servicio luego intenta cargar un archivo de configuracion openssl.cnf desde una carpeta inexistente (C: etc ssl openssl. cnf).
Sin embargo, como un usuario con pocos privilegios puede crear carpetas en C: en Windows, es posible crear la ruta adecuada y colocar un archivo alliayer openssl.cnf especialmente disenado. Una vez que OpenVPN se inicia en SaferVPN, este archivo puede cargar una biblioteca de motor OpenSSL maliciosa que da como resultado la ejecucion de codigo arbitrario como SYSTEM.
Las versiones 5.0.3.3 a 5.04.15 de SaferVPN son vulnerables a esta falla de escalada de privilegios local rastreada como CVE-2020-26050 .
Mmht3t descubrio por primera vez esta vulnerabilidad a principios de este ano y envio detalles de la vulnerabilidad a SaferVPN en julio. Despues de un seguimiento sin respuesta de la compania e informarles que se acercaba el plazo de pulgacion <90 dias, mmht3t decidio publicar sus hallazgos en enero.