Descubren un grave problema de seguridad en Mozilla VPN
![mozilla-firefox-84](http://t7m8e9c8.delivery.rocketcdn.me/wp-content/uploads/2020/12/mozilla-firefox-84-scaled-780x470.jpg)
Una de las principales razones por las que la gente contrata VPN es por temas de seguridad. Ya sea empresas o particulares, quieren una capa de protección y privacidad, con lo que problemas de este tipo eliminar cualqueir atisbo de confianza y utilida de los VPN. Un investigador de ciberseguridad de SUSE ha advertido de que el cliente VPN de Mozilla para Linux presenta una grave vulnerabilidad.
Ese problema podría permitir a los actores de amenazas llevar a cabo una amplia gama de violaciones de la integridad. Matthias Gerstner publicó un artículo en la lista de correo de seguridad Openwall. En ella se detalla una comprobación de autenticación rota en el cliente VPN de Mozilla v2.14.1, publicado el 30 de mayo. Con ese fallo se puede configurar una propia VPN arbitraria, redirigir el tráfico de red a destinos potencialmente maliciosos y romper las configuraciones de VPN existentes.
El cliente de VPN Mozilla en Linux es un enorme agujero de seguridad
Detallando el fallo, Gerstner dice que los ingenieros de SUSE analizaron el cliente VPN de Mozilla y descubrieron que «contiene un servicio privilegiado D-Bus que se ejecuta como root y una política Polkit«. El Polkit es una API de autorización para programas privilegiados que comprueba si el servicio privilegiado Mozilla VPN D-Bus está autorizado a realizar ciertas acciones, en lugar del usuario.
![mozilla-firefox-84](http://t7m8e9c8.delivery.rocketcdn.me/wp-content/uploads/2020/12/mozilla-firefox-84-scaled.jpg)
Matthias Gerstner explicó lo que implica este problema de que se compruebe el VPN y no el usuario. Con esto un usuario local arbitrario pueden configurar una configuración VPN arbitraria utilizando Mozilla VPN y así posiblemente redirigir el tráfico de red a partes maliciosas. Fingirían que una VPN segura está presente cuando en realidad no lo está, podrían realizar una denegación de servicio contra una conexión VPN existente o realizar otras violaciones de integridad.
SUSE comunicó sus hallazgos a Mozilla, que tras varios días, encontraron el fallo revelado en un pull request de GitHub al repositorio VPN de Mozilla. Tres meses después, como es habitual, SUSE hizo público el fallo. Ahora está siendo rastreado como CVE-2023-4104.
Fuente: TechRadar