{"id":787,"date":"2014-04-20T10:56:52","date_gmt":"2014-04-20T13:56:52","guid":{"rendered":"http:\/\/www.networktips.com.br\/?p=787"},"modified":"2016-03-28T13:06:01","modified_gmt":"2016-03-28T16:06:01","slug":"nao-e-mais-teoria-ja-se-conhece-um-caso-de-servidor-openvpn-comprometido-via-bug-heartbleed","status":"publish","type":"post","link":"http:\/\/www.networktips.com.br\/?p=787","title":{"rendered":"N\u00e3o \u00e9 mais teoria: j\u00e1 se conhece um caso de servidor OpenVPN comprometido via bug Heartbleed"},"content":{"rendered":"<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_toolbar\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"http:\/\/static.hupso.com\/share\/buttons\/dot.png\" style=\"border:0px; padding-top: 5px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_t=new Array(\"Twitter\",\"Facebook\",\"Google Plus\",\"Linkedin\",\"Email\");var hupso_background_t=\"#EAF4FF\";var hupso_border_t=\"#66CCFF\";var hupso_toolbar_size_t=\"medium\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"jorgeltaioque\";var hupso_url_t=\"\";var hupso_title_t=\"N%C3%A3o%20%C3%A9%20mais%20teoria%3A%20j%C3%A1%20se%20conhece%20um%20caso%20de%20servidor%20OpenVPN%20comprometido%20via%20bug%20Heartbleed\";<\/script><script type=\"text\/javascript\" src=\"http:\/\/static.hupso.com\/share\/js\/share_toolbar.js\"><\/script><!-- Hupso Share Buttons --><\/div><p style=\"color: #444748;\">De uma tacada s\u00f3, os atacantes usaram o Heartbleed para dar a volta tanto no sistema de autentica\u00e7\u00e3o de m\u00faltiplos fatores e no sistema de verifica\u00e7\u00e3o que buscava garantir que os clientes da sua VPN pertenciam \u00e0 empresa e estavam rodando determinados sistemas de seguran\u00e7a.<\/p>\n<p style=\"color: #444748;\">Embora s\u00f3 na quinta-feira tenha circulado amplamente a informa\u00e7\u00e3o sobre\u00a0<a style=\"color: #5c82ef;\" href=\"http:\/\/br-linux.org\/2014\/01\/heartbleed-openvpn-tambem-estapode-ser-comprometido-pela-falha.html\">a infame vulnerabilidade no OpenSSL tamb\u00e9m afetar o OpenVPN<\/a>, o ataque bem-sucedido ao concentrador de VPNs de uma corpora\u00e7\u00e3o de grande porte que foi divulgado ontem iniciou h\u00e1 quase 2 semanas, j\u00e1 no dia 8 \u2013 um dia depois da divulga\u00e7\u00e3o da exist\u00eancia do pr\u00f3prio bug Heartbleed, inicialmente associado a um risco contra servidores web (https).<\/p>\n<p style=\"color: #444748;\">N\u00e3o foi divulgada qual a empresa afetada, s\u00f3 que ela \u00e9 de grande porte e conta com meios avan\u00e7ados de detec\u00e7\u00e3o de ataques \u2013 mas eles n\u00e3o foram suficientes para evitar que este ataque em particular se consumasse. Seus logs indicam que apenas 17.000 tentativas de leitura de mem\u00f3ria por meio do bug foram necess\u00e1rias.<\/p>\n<p style=\"color: #444748;\">Ao contr\u00e1rio do que ocorre com servidores web, este ataque bem-sucedido a um servidor OpenVPN n\u00e3o tentou obter senhas ou outras informa\u00e7\u00f5es pessoais dos usu\u00e1rios, mas sim ter acesso a tokens confirmando a autentica\u00e7\u00e3o bem-sucedida de sess\u00f5es existentes \u2013 e a\u00ed os atacantes usaram esses tokens para sequestrar as conex\u00f5es dos usu\u00e1rios leg\u00edtimos, usando-as.<\/p>\n<p style=\"color: #444748;\"><a href=\"http:\/\/www.networktips.com.br\/wp-content\/uploads\/heartbleed-vpn-hacked.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-788\" src=\"http:\/\/www.networktips.com.br\/wp-content\/uploads\/heartbleed-vpn-hacked.png\" alt=\"heartbleed-vpn-hacked\" width=\"728\" height=\"450\" srcset=\"http:\/\/www.networktips.com.br\/wp-content\/uploads\/heartbleed-vpn-hacked.png 728w, http:\/\/www.networktips.com.br\/wp-content\/uploads\/heartbleed-vpn-hacked-300x185.png 300w, http:\/\/www.networktips.com.br\/wp-content\/uploads\/heartbleed-vpn-hacked-485x300.png 485w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/a><\/p>\n<p style=\"color: #444748;\">Como o primeiro caso conhecido ocorreu no dia 8, \u00e9 poss\u00edvel que o seu procedimento de seguran\u00e7a exija que voc\u00ea fa\u00e7a revis\u00e3o dos logs dos seus pr\u00f3prios servidores OpenVPN. Se for o caso, os respons\u00e1veis pela identifica\u00e7\u00e3o da invas\u00e3o acima sugerem que voc\u00ea pesquise por situa\u00e7\u00f5es em que mais de um IP usou a mesma sess\u00e3o VPN paralelamente \u2013 meras mudan\u00e7as de IP ao longo da sess\u00e3o s\u00e3o comum em casos leg\u00edtimos, mas o uso simult\u00e2neo por 2 IPs \u00e9 um forte ind\u00edcio de que havia algo estranho \u2013 como um sequestro de sess\u00e3o \u2013 em andamento. Feliz P\u00e1scoa! (<em>via\u00a0<a style=\"color: #5c82ef;\" href=\"http:\/\/arstechnica.com\/security\/2014\/04\/heartbleed-exploited-to-hack-network-with-multifactor-authentication\/\">arstechnica.com &#8211; \u201cHeartbleed maliciously exploited to hack network with multifactor authentication | Ars Technica\u201d<\/a><\/em>)<\/p>\n<p style=\"color: #444748;\">Original link:\u00a0<a href=\"http:\/\/www.br-linux.org\/2014\/01\/nao-e-mais-teoria-ja-se-conhece-um-caso-de-servidor-openvpn-comprometido-via-bug-heartbleed.html\">http:\/\/www.br-linux.org\/2014\/01\/nao-e-mais-teoria-ja-se-conhece-um-caso-de-servidor-openvpn-comprometido-via-bug-heartbleed.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_toolbar\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"http:\/\/static.hupso.com\/share\/buttons\/dot.png\" style=\"border:0px; padding-top: 5px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_t=new Array(\"Twitter\",\"Facebook\",\"Google Plus\",\"Linkedin\",\"Email\");var hupso_background_t=\"#EAF4FF\";var hupso_border_t=\"#66CCFF\";var hupso_toolbar_size_t=\"medium\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"jorgeltaioque\";var hupso_url_t=\"\";var hupso_title_t=\"N%C3%A3o%20%C3%A9%20mais%20teoria%3A%20j%C3%A1%20se%20conhece%20um%20caso%20de%20servidor%20OpenVPN%20comprometido%20via%20bug%20Heartbleed\";<\/script><script type=\"text\/javascript\" src=\"http:\/\/static.hupso.com\/share\/js\/share_toolbar.js\"><\/script><!-- Hupso Share Buttons --><\/div><p>De uma tacada s\u00f3, os atacantes usaram o Heartbleed para dar a volta tanto no sistema de autentica\u00e7\u00e3o de m\u00faltiplos fatores e no sistema de verifica\u00e7\u00e3o que buscava garantir que os clientes da sua VPN pertenciam \u00e0 empresa e estavam &hellip; <a href=\"http:\/\/www.networktips.com.br\/?p=787\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[20],"_links":{"self":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts\/787"}],"collection":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=787"}],"version-history":[{"count":1,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts\/787\/revisions"}],"predecessor-version":[{"id":789,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts\/787\/revisions\/789"}],"wp:attachment":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=787"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}