VPN 服务器审核未发现任何资讯泄漏或客户数据的日志记录
VPN 服务器审计未发现信息泄漏或客户数据日志记录
2022年6月22日 外部审计
我们委托总部位于哥德堡的安全咨询公司 Assured AB 对我们的 VPN 基础设施进行安全审计。
我们邀请您阅读最终报告,这是我们于2022年5月完成的第二次安全审计的结果,相关修复在2022年6月初部署。
我们对独立审计的最终结论感到满意,审计公司表示:“配置合理,没有显示任何直接客户信息的迹象”,以及“总的来说;外部部署的安全态势相当强大”。
在审计之前,我们部署了三台全新安装的 VPN 服务器,这些服务器是为特定用途而安装的,意味着在 Assured AB 获得访问权限时它们并未被客户使用。审计了两台 WireGuard VPN 服务器其中一台在无磁盘状态下运行,以及一台 OpenVPN 服务器。
奈飞账号共享我们向 Assured AB 给予了 SSH 完整访问权限,以方便他们验证:
内部服务器的安全性与配置外部服务器的安全性与配置我们是否记录客户活动审计报告可在 Assured AB 的网站上查看。
发现概述
Assured AB 未发现信息泄漏或客户数据日志记录服务和应用程序配置通常遵循最佳实践Assured AB 识别到21个问题,涉及程度范围为“低”至“中”Assured AB 在“关键”或“高”类别中未识别到任何问题关键要点: Mullvad 再次对基础设施进行了审计!
识别出的关注漏洞
MUL006311 由 root 执行的用户可写脚本中
引用 Assured AB: “这会导致潜在的特权提升向量,使攻击者能够通过 promtail 服务账户获得根访问权限。”
我们的评论: 我们已解决报告中提到的脚本,并正在对其他可能导致特权提升的脚本进行彻底检查和更新。
MUL006312 过于宽松的防火墙策略中
引用 Assured AB: “这可能允许攻击者访问未预期的服务或接口。”
我们的评论: 在审计之前,我们设置了严格的防火墙规则,仅允许正确的入站连接。我们已将规则更改为默认的丢弃规则,这意味着我们已增加了更严格的规则。结合我们在审计之前已经做出的其他改进,现在我们的 VPN 服务器防火墙规则变得更加严密而简明。
MUL006318 消费服务和 API 的共享凭证
引用 Assured AB: “我们建议每台部署的机器都应为出站使用获得独特凭证,以便在发现被攻击时能够撤销。凭证应由随机源生成,具有足够的熵。”
我们的评论: 我们已对相关服务进行了足够的更改,以添加具有较高熵值的唯一凭证,并对每个消费的 API 实现了更广泛的凭证。服务共享凭证的做法是我们的疏忽,已在 Assured AB 指出后进行补救。
其他关注问题
MUL0063110 缺乏硬化的二进制文件低
引用 Assured AB: “目标系统上运行的一些二进制文件/应用程序缺乏某些自动安全缓解措施。”
我们的评论: 我们已对所有运行在系统上的列出的二进制文件进行了修补,确保它们符合报告中列出的建议。Assured AB 进一步指出,“许多操作系统和第三方应用程序也缺乏二进制硬化我们建议向上游软件包维护者施加压力”,我们打算联系使用的软件包的维护者,以告知他们这些安全问题。
MUL0063118 服务日志已禁用注
引用 Assured AB: “审核的以下系统服务发现其系统和客户日志记录完全禁用。”
我们的评论: 我们感谢 Assured AB 验证我们在任何外部服务上均未启用客户日志记录。
未来还会有更多更改部署,以上问题是 Assured AB 发现的一些最有趣的问题示例。
与我们上一次审计一样,我们会努力尽可能接近每年进行一次审计。我们感谢 Assured AB 审计我们的服务器,他们能够突出新问题,而这些问题在之前的审计中并未被发现。
为了普遍隐私权,Mullvad