Une vulnérabilité d’élévation de privilèges a été identifiée sur Windows PureVPN

Une vulnérabilité de criticité moyenne a été identifiée sur le client Windows PureVPN. L’exploitation de cette dernière pourrait permettre à un utilisateur local d'élever ses privilèges sur le système.

L'analyse du client Windows PureVPN a révélé que l'installation du logiciel accorde aux utilisateurs un contrôle total sur le répertoire d'installation du logiciel (C:\Program Files(x86)\PureVPN, par défaut). Il s’est avéré que le fichier PureVPNService.exe, s’exécutant sous les privilèges NT Authority\SYSTEM, tente de charger plusieurs DLL en utilisant des chemins relatifs au lieu de chemins absolus. Lors de l’utilisation d’un chemin relatif, l'application va d'abord essayer de charger la DLL à partir du répertoire où elle a été lancée. Or, puisque le répertoire de PureVPNService.exe est accessible en écriture à tous les utilisateurs, cela rend l’application vulnérable à une élévation de privilèges via le détournement d’une DLL. 

Une preuve de concept a été réalisée en plaçant un fichier malveillant, cryptbase.dll, dans le répertoire d’installation du logiciel. Ceci permet une élévation de privilèges à NT Authority\SYSTEM lorsque le service PureVPNService.exe est démarré.

Informations
+

Impact

  • Elévation de privilèges

Criticité

  • CVSS v3 : Le score CVSS n’a pas encore été défini.

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • PureVPN Version: 5.19.4.0 et versions antérieures (Windows Build Version: 6).

CVE

  • Aucune référence CVE n’a été attribuée à cette vulnérabilité, à ce jour.

Recommandations
+

Correctifs

  • L’éditeur a publié une nouvelle version du logiciel corrigeant cette vulnérabilité.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.