CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitatea OpenVPN permite blocarea serverelor și executarea de cod de la distanță

Sursă: https://cybersecuritynews.com/

A fost identificată o vulnerabilitate de securitate în OpenVPN care ar putea permite atacatorilor să blocheze serverele, ceea ce ar putea întrerupe comunicațiile securizate pentru mii de utilizatori.

Vulnerabilitatea, identificată drept CVE-2025-2704, afectează versiunile 2.6.1 până la 2.6.13 ale OpenVPN atunci când sunt configurate cu opțiunea -tls-crypt-v2, o caracteristică utilizată în mod obișnuit pentru a spori confidențialitatea și a preveni inspectarea detaliată a pachetelor (DPI).

Conform avizului de securitate, eroarea apare atunci când o combinație particulară de pachete primite, unele autorizate și unele modificate, ajunge la un server OpenVPN, cauzând coruperea stării clientului care declanșează o eroare de afirmare.

Această eroare de aserțiune încheie imediat procesul serverului, rezultând o condiție de tip denial of service (DoS).

Conform specialiștilor în securitate, pentru o exploatare reușită, un atacator trebuie să dețină o cheie de client tls-crypt-v2 validă, fie să monitorizeze traficul de rețea și să injecteze pachete malițioase în timpul etapei TLS handshake.

Această directivă de configurare, care se află în centrul vulnerabilității, este utilizată de obicei pentru a cripta și autentifica pachetele canalului de control TLS, oferind o protecție sporită a confidențialității.

De asemenea, OpenVPN a abordat anterior vulnerabilități mai severe, inclusiv CVE-2017-6521, ce a fost o vulnerabilitate critică de executare de cod de la distanță ce ar putea consuma memoria serverului și ar putea duce la executarea codului.

Câteva măsuri pentru utilizatorii OpenVPN ce trebuiesc aplicate cât mai repede:

  • actualizarea la OpenVPN 2.6.14, ce conține patch-ul de securitate;
  • dacă actualizarea imediată nu este posibilă, se recomandă dezactivarea opțiunii -tls-crypt-v2 ca soluție temporară;
  • implementarea unor filtre suplimentare la nivel de rețea pentru detectarea modelelor neobișnuite de pachete;
  • monitorizarea log-urilor serverului VPN;

Versiunea OpenVPN 2.6.14 include îmbunătățiri suplimentare față de soluția de securitate, cum ar fi remedierea selecției IP-ului sursă DCO Linux pentru -multihome, actualizări pentru OpenSSL 3.4.1 și mai multe îmbunătățiri specifice Windows pentru GUI și pachetele de instalare.

Sursă: https://cybersecuritynews.com/openvpn-vulnerability-let-attackers-crash-servers/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |