Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06986

Опубликовано: 09 авг. 2023
Источник: fstec
CVSS3: 6.3
CVSS2: 5.6
EPSS Низкий

Описание

Уязвимость VPN-клиента Clario связана с отсутствием защиты передаваемых данных. Эксплуатация уязвимости может позволить нарушителю отправить произвольный IP-трафик в виде открытого текста за пределы VPN-туннеля

Вендор

Clario Tech Limited

Наименование ПО

Clario

Версия ПО

до 5.9.1.1662 включительно (Clario)

Тип ПО

Средство защиты

Операционные системы и аппаратные платформы

Apple Inc. MacOS -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- отключение разрешений на доступ к локальной сети, либо опции «пропускать локальный трафик без VPN»;
- использование средств межсетевого экранирования с внедрением механизма «белых» списков IP-адресов;
- использование инструментов защищенного DNS.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00033
Низкий

6.3 Medium

CVSS3

5.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.3
ubuntu
больше 2 лет назад

An issue was discovered in the Clario VPN client through 5.9.1.1662 for macOS. The VPN client insecurely configures the operating system such that all IP traffic to the VPN server's IP address is sent in plaintext outside the VPN tunnel even if this traffic is not generated by the VPN client. This allows an adversary to trick the victim into sending plaintext traffic to the VPN server's IP address and thereby deanonymize the victim. NOTE: the tunnelcrack.mathyvanhoef.com website uses this CVE ID to refer more generally to "ServerIP attack for only traffic to the real IP address of the VPN server" rather than to only Clario.

CVSS3: 6.3
nvd
больше 2 лет назад

An issue was discovered in the Clario VPN client through 5.9.1.1662 for macOS. The VPN client insecurely configures the operating system such that all IP traffic to the VPN server's IP address is sent in plaintext outside the VPN tunnel even if this traffic is not generated by the VPN client. This allows an adversary to trick the victim into sending plaintext traffic to the VPN server's IP address and thereby deanonymize the victim. NOTE: the tunnelcrack.mathyvanhoef.com website uses this CVE ID to refer more generally to "ServerIP attack for only traffic to the real IP address of the VPN server" rather than to only Clario.

CVSS3: 6.3
github
больше 2 лет назад

An issue was discovered in the Clario VPN client through 5.9.1.1662 for macOS. The VPN client insecurely configures the operating system such that all IP traffic to the VPN server's IP address is sent in plaintext outside the VPN tunnel even if this traffic is not generated by the VPN client. This allows an adversary to trick the victim into sending plaintext traffic to the VPN server's IP address and thereby deanonymize the victim. NOTE: the tunnelcrack.mathyvanhoef.com website uses this CVE ID to refer more generally to "ServerIP attack for only traffic to the real IP address of the VPN server" rather than to only Clario.

EPSS

Процентиль: 9%
0.00033
Низкий

6.3 Medium

CVSS3

5.6 Medium

CVSS2