今回の投稿では、GoogleハッキングなどのOSINTツールで OpenVPNの脆弱性 を検知する方法およびファイル流出により有料VPNを無断で使えるセキュリティホールについて話します。
OpenVPNに欠かせないovpnファイル
ovpnファイルはOpenVPNのプロトコルを使ってVPNを繋ぐ際に、必要な設定ファイルです。ファイルにはVPNサーバーのアドレスや認証のために使う暗号キーなどが含まれており、VPNを始めるにとても重要なファイルです。
そのため、 ovpnファイルが外部に漏洩されていることは、割り当てられたユーザーではない他人が無断でVPNを使えるようになる OpenVPNの脆弱性 だと言えます。
有料 OpenVPNの脆弱性 、Googleハッキング(OSINT)で検知
Googleハッキングで流出されたOpenVPNの脆弱性を見つけられます。Google検索エンジンの検索バーに下記のキーワードを検索すると、画像と同じウェブページが上段に示されます。

Index of /server/openvpn というタイトルと同じデスクリプションで漏洩されたこのウェブサーバーのURLを見てみると、特定のVPN会社のウェブサーバーで推測されます。
該当ウェブサイトにアクセスすると、ovpnファイルが並んでいるフォルダーのリストが示されます。

前述のとおり、ovpnファイルが外部に公開されると、特定のユーザーではない誰でもVPNに繋げることができるため、それだけで非常に深刻なセキュリティホールになります。さらに、そのVPN会社やサービスを確認してみたところ、有料VPNを提供していることが確認されました。

ユーザーがクレジットカード決済を完了すると、ovpnファイルをダウンロードし、VPNを使えます。しかし、簡単なGoogle検索さえすれば、誰でもovpnファイルのフォルダーを閲覧できる状態になります。この問題は、該当サーバーに対する権限を正しく設定しなかったためだと思われます。
この有料VPNのovpnファイルはGoogleハッキング(OSINT)で見つけるだけで決済や登録をせず、ダウンロードすることができます。
漏洩された有料 OpenVPNサーバー アドレスの情報
もう一つのOSINTツールであるCriminal IPに OpenVPNの脆弱性 として漏洩されたovpnファイルのVPNサーバーアドレスの情報を検索してみました。
並んでいるovpnファイル名に漏洩されているIPアドレス「46.23.72.15」でIPインテリジェンス検索を行った結果、画像のようにVPNで使われているIPアドレスであることが判明されました。


ウェブサーバー漏洩の脆弱性 、悪用される前に点検が必要
VPNサービス以外にも有料決済の後、ファイルをダウンロードできるようにするサイトは様々です。P2Pファイル共有サイトや動画ストリーミングサイトなどのサービスももしかして疎かな権限管理によって内部サーバーが外部に漏洩されているのではないか、点検しなければなりません。
問題のVPN会社のサーバーは独自で構築したサーバーにみえるが、AWS S3バケットなどのクラウドサーバーを使用する場合も同様な問題が発生する可能性があるので、細心の注意を払うべきです。
関連してはOSINTツールであるGoogleハッキングとCriminal IPを通じて漏洩されたセキュリティホールを見つける方法についての投稿をご参照ください。
データの提供 : Criminal IP (https://www.criminalip.io/ja)、Google (https://www.google.com)
ご参照 :
コメントを残す