- Radically Open Security (RoS), một công ty bảo mật có trụ sở tại Hà Lan, đã hoàn tất đợt kiểm toán hạ tầng của Mullvad VPN.
- Đợt kiểm toán này tập trung vào các máy chủ VPN chạy trong RAM, cụ thể là một máy chủ OpenVPN và một máy chủ WireGuard.
- Báo cáo cuối cùng của đợt kiểm toán bảo mật thứ ba, được hoàn tất vào giữa tháng 6 năm 2023, và các bản sửa lỗi đã được triển khai vào cuối tháng 6 năm 2023.
- RoS đã phát hiện một số vấn đề, bao gồm vài phát hiện mới, nhưng các relay của Mullvad VPN cho thấy kiến trúc đã trưởng thành và không phát hiện việc ghi log dữ liệu hoạt động của người dùng.
- RoS được cấp quyền truy cập SSH đầy đủ vào hai máy chủ VPN chạy trong RAM, sử dụng nhân Linux tinh gọn (6.3.2) và hệ điều hành tùy biến dựa trên Ubuntu 22.04 LTS.
- Mục tiêu của đợt kiểm toán là xác minh bảo mật và cấu hình bên trong lẫn bên ngoài của máy chủ, đồng thời kiểm tra xem hoạt động của khách hàng có bị ghi log hay không.
- RoS không phát hiện rò rỉ thông tin hay việc ghi log dữ liệu khách hàng, nhưng trong quá trình kiểm thử xâm nhập đã phát hiện 1 vấn đề mức nghiêm trọng cao, 6 vấn đề mức cao, 4 vấn đề mức trung bình, 10 vấn đề mức thấp và 4 vấn đề mức thông tin.
- Một trong các vấn đề nghiêm trọng cao là người dùng pentest trên hệ thống thử nghiệm có thể nhìn thấy lưu lượng người dùng production được tạo mẫu.
- Vấn đề mức cao là khả năng một tài khoản hệ thống đặc quyền thấp có thể thao túng nội dung script của bộ hẹn giờ systemd để leo thang lên quyền root.
- Vấn đề mức trung bình là quản trị viên có khả năng truy cập lưu lượng VPN của người dùng production.
- Vấn đề mức thấp là thông tin xác thực cơ sở dữ liệu Influx dùng chung mà Telegraf sử dụng giữa các máy chủ VPN, có thể bị dùng để thao túng các chỉ số máy chủ toàn cục.
- Mullvad VPN đã triển khai các bản sửa lỗi cho những vấn đề này và có kế hoạch triển khai thêm nhiều thay đổi trong tương lai gần.
1 bình luận
Ý kiến trên Hacker News