- Hollanda merkezli güvenlik şirketi Radically Open Security(RoS), Mullvad VPN’in altyapı denetimini tamamladı.
- Bu denetim, RAM üzerinde çalışan VPN sunucularına, özellikle bir OpenVPN sunucusu ile bir WireGuard sunucusuna odaklandı.
- 2023 Haziran ortasında sonuçlandırılan üçüncü güvenlik denetiminin nihai raporu yayımlandı ve düzeltmeler 2023 Haziran sonunda dağıtıldı.
- RoS, bazı yeni bulgular da dahil olmak üzere bazı sorunlar tespit etti; ancak Mullvad VPN relay’leri olgun bir mimari sergiledi ve kullanıcı etkinliği verilerinin kaydedildiğine dair bir bulguya rastlamadı.
- RoS’ye, RAM üzerinde çalışan iki VPN sunucusuna tam SSH erişimi verildi; bu sunucular küçültülmüş bir Linux çekirdeği (6.3.2) ve özel bir Ubuntu 22.04 LTS tabanlı işletim sistemi kullanıyordu.
- Bu denetimin amacı, sunucuların iç ve dış güvenliğini ve yapılandırmasını doğrulamak ve müşteri etkinliğinin kayda alınıp alınmadığını kontrol etmekti.
- RoS, müşteri verilerinde bilgi sızıntısı veya kayıt tutma bulgusu tespit etmedi; ancak sızma testleri sırasında 1 kritik, 6 yüksek, 4 orta, 10 düşük ve 4 bilgilendirme düzeyinde sorun buldu.
- Kritik sorunlardan biri, test sisteminde pentest kullanıcısının üretim kullanıcı trafiğini görebilmesiydi.
- Yüksek riskli sorunlardan biri, düşük yetkili bir sistem hesabının
systemd zamanlayıcı betiğinin içeriğini değiştirerek root yetkisine yükselebilme ihtimaliydi.
- Orta riskli sorunlardan biri, yöneticilerin üretim kullanıcılarının VPN trafiğine erişebilmesiydi.
- Düşük riskli sorunlardan biri, Telegraf’ın VPN sunucuları arasında kullandığı paylaşılan Influx veritabanı kimlik bilgilerinin küresel sunucu metriklerinin manipüle edilmesine izin verebilmesiydi.
- Mullvad VPN bu sorunlara yönelik düzeltmeleri uyguladı ve yakın gelecekte daha fazla değişiklik dağıtmayı planlıyor.
1 yorum
Hacker News görüşleri