OpenVPNの脆弱性 : OSINTでovpnファイル流出を検知

今回の投稿では、GoogleハッキングなどのOSINTツールで OpenVPNの脆弱性 を検知する方法およびファイル流出により有料VPNを無断で使えるセキュリティホールについて話します。



OpenVPNに欠かせないovpnファイル


ovpnファイルはOpenVPNのプロトコルを使ってVPNを繋ぐ際に、必要な設定ファイルです。ファイルにはVPNサーバーのアドレスや認証のために使う暗号キーなどが含まれており、VPNを始めるにとても重要なファイルです。

そのため、 ovpnファイルが外部に漏洩されていることは、割り当てられたユーザーではない他人が無断でVPNを使えるようになる OpenVPNの脆弱性 だと言えます。


有料 OpenVPNの脆弱性 、Googleハッキング(OSINT)で検知


Googleハッキングで流出されたOpenVPNの脆弱性を見つけられます。Google検索エンジンの検索バーに下記のキーワードを検索すると、画像と同じウェブページが上段に示されます。


Index of /servers/openvpn
Google検索エンジンに「Index of/servers/openvpn」で検索した
OpenVPN脆弱性のGoogleハッキング結果


Index of /server/openvpn というタイトルと同じデスクリプションで漏洩されたこのウェブサーバーのURLを見てみると、特定のVPN会社のウェブサーバーで推測されます。

該当ウェブサイトにアクセスすると、ovpnファイルが並んでいるフォルダーのリストが示されます。 
Googleハッキングで検知したovpnファイル流出のウェブサイト

前述のとおり、ovpnファイルが外部に公開されると、特定のユーザーではない誰でもVPNに繋げることができるため、それだけで非常に深刻なセキュリティホールになります。さらに、そのVPN会社やサービスを確認してみたところ、有料VPNを提供していることが確認されました。
Googleハッキング(OSINT)で検知した
OpenVPNの脆弱性、VPN会社のライセンス決済ページ

ユーザーがクレジットカード決済を完了すると、ovpnファイルをダウンロードし、VPNを使えます。しかし、簡単なGoogle検索さえすれば、誰でもovpnファイルのフォルダーを閲覧できる状態になります。この問題は、該当サーバーに対する権限を正しく設定しなかったためだと思われます。

この有料VPNのovpnファイルはGoogleハッキング(OSINT)で見つけるだけで決済や登録をせず、ダウンロードすることができます。


漏洩された有料 OpenVPNサーバー アドレスの情報


もう一つのOSINTツールであるCriminal IPに OpenVPNの脆弱性 として漏洩されたovpnファイルのVPNサーバーアドレスの情報を検索してみました。


並んでいるovpnファイル名に漏洩されているIPアドレス「46.23.72.15」でIPインテリジェンス検索を行った結果、画像のようにVPNで使われているIPアドレスであることが判明されました。


https://www.criminalip.io/ja/asset/report/46.23.72.15
漏洩されたovpnファイルのVPNサーバーアドレスを
IPインテリジェンスOSINTツールで検索した結果、VPN IPに確認される

漏洩されたovpnファイルのVPNサーバーアドレスを
IPインテリジェンスOSINTツールで検索した結果、VPN IPに確認される



ウェブサーバー漏洩の脆弱性 、悪用される前に点検が必要


VPNサービス以外にも有料決済の後、ファイルをダウンロードできるようにするサイトは様々です。P2Pファイル共有サイトや動画ストリーミングサイトなどのサービスももしかして疎かな権限管理によって内部サーバーが外部に漏洩されているのではないか、点検しなければなりません。

問題のVPN会社のサーバーは独自で構築したサーバーにみえるが、AWS S3バケットなどのクラウドサーバーを使用する場合も同様な問題が発生する可能性があるので、細心の注意を払うべきです。


【公式】Criminal IP Japanブログ

サイバー脅威インテリジェンス検索エンジンCriminal IPが収集・分析したあらゆるサイバーセキュリティ・脆弱性情報、サイバー攻撃対策やCriminal IPの検索コツなどをお届けします。

0コメント

  • 1000 / 1000