- Radically Open Security (RoS) บริษัทด้านความปลอดภัยที่ตั้งอยู่ในเนเธอร์แลนด์ ได้เสร็จสิ้นการตรวจสอบโครงสร้างพื้นฐานของ Mullvad VPN
- การตรวจสอบนี้มุ่งเน้นไปที่เซิร์ฟเวอร์ VPN ที่รันอยู่ใน RAM โดยเฉพาะ OpenVPN server หนึ่งเครื่องและ WireGuard server หนึ่งเครื่อง
- นี่คือรายงานฉบับสุดท้ายของการตรวจสอบความปลอดภัยครั้งที่สาม ซึ่งสรุปผลในช่วงกลางเดือนมิถุนายน 2023 และมีการเผยแพร่การแก้ไขในช่วงปลายเดือนมิถุนายน 2023
- RoS พบปัญหาบางส่วนรวมถึงข้อค้นพบใหม่หลายรายการ แต่รีเลย์ของ Mullvad VPN แสดงให้เห็นถึงสถาปัตยกรรมที่มีความสมบูรณ์สูง และไม่พบการบันทึกข้อมูลกิจกรรมของผู้ใช้
- RoS ได้รับสิทธิ์ SSH แบบเต็มสำหรับเซิร์ฟเวอร์ VPN ทั้งสองเครื่องที่รันใน RAM ซึ่งใช้ Linux kernel แบบลดขนาด (6.3.2) และระบบปฏิบัติการแบบกำหนดเองที่อิง Ubuntu 22.04 LTS
- การตรวจสอบนี้มีเป้าหมายเพื่อตรวจสอบความปลอดภัยและการตั้งค่าทั้งภายในและภายนอกของเซิร์ฟเวอร์ รวมถึงยืนยันว่ามีการบันทึกกิจกรรมของลูกค้าหรือไม่
- RoS ไม่พบการรั่วไหลของข้อมูลหรือการบันทึกข้อมูลลูกค้า และระหว่างการทดสอบเจาะระบบพบปัญหา 1 รายการระดับวิกฤต, 6 รายการระดับสูง, 4 รายการระดับกลาง, 10 รายการระดับต่ำ และ 4 รายการระดับข้อมูลประกอบ
- หนึ่งในปัญหาระดับวิกฤตคือ ผู้ใช้สำหรับการทดสอบเจาะระบบบนระบบทดสอบสามารถมองเห็นทราฟฟิกของผู้ใช้จริงที่ถูกสร้างขึ้นได้
- ปัญหาระดับสูงคือความเป็นไปได้ที่บัญชีระบบสิทธิ์ต่ำจะสามารถแก้ไขเนื้อหาของสคริปต์ systemd timer เพื่อยกระดับสิทธิ์เป็น root ได้
- ปัญหาระดับกลางคือผู้ดูแลระบบสามารถเข้าถึงทราฟฟิก VPN ของผู้ใช้จริงได้
- ปัญหาระดับต่ำคือข้อมูลรับรอง Influx database ที่ใช้ร่วมกันซึ่ง Telegraf ใช้ระหว่างเซิร์ฟเวอร์ VPN ทำให้สามารถแก้ไขเมตริกของเซิร์ฟเวอร์ทั่วทั้งระบบได้
- Mullvad VPN ได้ดำเนินการแก้ไขปัญหาเหล่านี้แล้ว และมีแผนจะเผยแพร่การเปลี่ยนแปลงเพิ่มเติมในอนาคตอันใกล้
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News