- オランダ拠点のセキュリティ企業 Radically Open Security(RoS)が、Mullvad VPN のインフラ監査を完了しました。
- この監査は、RAM 上で動作する VPN サーバー、特に 1 台の OpenVPN サーバーと 1 台の WireGuard サーバーに焦点を当てていました。
- これは 2023 年 6 月中旬に結論づけられた 3 回目のセキュリティ監査の最終報告書であり、修正は 2023 年 6 月末に展開されました。
- RoS はいくつかの新たな発見を含む一部の問題を見つけましたが、Mullvad VPN リレーは成熟したアーキテクチャを示しており、ユーザー活動データのログ記録は発見しませんでした。
- RoS には RAM 上で動作する 2 台の VPN サーバーへの完全な SSH アクセス権が付与されており、これらは縮小された Linux カーネル(6.3.2)とカスタム Ubuntu 22.04 LTS ベースの OS を使用していました。
- この監査は、サーバーの内部および外部のセキュリティと設定を検証し、顧客の活動がログ記録されているかどうかを確認することを目的としていました。
- RoS は顧客データの情報漏えいまたはログ記録を発見せず、ペネトレーションテスト中に 1 件の重大、6 件の高、4 件の中、10 件の低、そして 4 件の情報レベルの問題を発見しました。
- 重大な問題の 1 つは、テストシステムでペンテストユーザーに本番ユーザートラフィックが見えていたことでした。
- 高リスクの問題は、低権限のシステムアカウントが systemd タイマースクリプトの内容を操作して root 権限に昇格できる可能性でした。
- 中リスクの問題は、管理者が本番ユーザーの VPN トラフィックにアクセスできることでした。
- 低リスクの問題は、Telegraf が VPN サーバー間で使用する共有 Influx データベース認証情報により、グローバルなサーバーメトリクスを改ざんできることでした。
- Mullvad VPN はこれらの問題に対する修正を実装しており、近い将来さらに多くの変更を展開する予定です.
1件のコメント
Hacker Newsのコメント