Ευπάθειες στο OpenVPN και στο SoftEther VPN

Κυκλοφόρησε το OpenVPN 2.6.7, ένα πακέτο για τη δημιουργία εικονικών ιδιωτικών δικτύων. Σας επιτρέπει να οργανώσετε μια κρυπτογραφημένη σύνδεση μεταξύ δύο υπολογιστών-πελατών ή να παρέχετε έναν κεντρικό διακομιστή VPN για ταυτόχρονη λειτουργία πολλών υπολογιστών-πελατών. Η νέα έκδοση διορθώνει δύο ευπάθειες:

  • CVE-2023-46850 - Μια ελεύθερη πρόσβαση σε μια περιοχή μνήμης θα μπορούσε να έχει ως αποτέλεσμα τα περιεχόμενα της μνήμης της διεργασίας να αποστέλλονται στην άλλη πλευρά της σύνδεσης και ενδεχομένως να οδηγούν σε απομακρυσμένη εκτέλεση κώδικα. Το πρόβλημα παρουσιάζεται σε διαμορφώσεις που χρησιμοποιούν TLS (εκτελείται χωρίς την επιλογή --secret).
  • CVE-2023-46849 Μια κατάσταση διαίρεσης με μηδέν μπορεί να οδηγήσει σε σφάλμα διακομιστή απομακρυσμένης πρόσβασης σε διαμορφώσεις που χρησιμοποιούν την επιλογή --fragment.

Αλλαγές που δεν αφορούν την ασφάλεια στο OpenVPN 2.6.7:

  • Προστέθηκε προειδοποίηση όταν η άλλη πλευρά στέλνει πακέτα DATA_V1 κατά την προσπάθεια σύνδεσης ενός προγράμματος-πελάτη OpenVPN 2.6.x σε ασύμβατους διακομιστές με βάση τις εκδόσεις 2.4.0-2.4.4 (η επιλογή "--disable-dco" μπορεί να χρησιμοποιηθεί για την εξάλειψη της ασυμβατότητας).
  • Αφαιρέθηκε η παρωχημένη μέθοδος που βασίζεται στο OpenSSL 1.x και χρησιμοποιεί το OpenSSL Engine για τη φόρτωση κλειδιών, λόγω της απροθυμίας του δημιουργού να εκδώσει εκ νέου άδεια χρήσης κώδικα με νέες εξαιρέσεις σύνδεσης.
  • Προστέθηκε προειδοποίηση κατά τη σύνδεση ενός p2p NCP client σε υπηρέτης p2mp (ένας συνδυασμός που χρησιμοποιείται για να λειτουργεί χωρίς διαπραγμάτευση κρυπτογράφησης) καθώς υπάρχουν προβλήματα κατά τη χρήση των εκδόσεων 2.6.x και στις δύο πλευρές της σύνδεσης.
  • Προστέθηκε προειδοποίηση ότι η σημαία "--show-groups" δεν εμφανίζει όλες τις υποστηριζόμενες ομάδες.
  • Στην παράμετρο "—dns", η επεξεργασία του ορίσματος "exclude-domains", το οποίο εμφανίστηκε στον κλάδο 2.6 αλλά δεν υποστηρίζεται ακόμη από backends, έχει καταργηθεί.
  • Προστέθηκε μια προειδοποίηση που θα εμφανίζεται εάν το μήνυμα ελέγχου INFO είναι πολύ μεγάλο για να προωθηθεί στον πελάτη.
  • Έχει προστεθεί υποστήριξη για το σύστημα δημιουργίας CMake για δομές που χρησιμοποιούν MinGW και MSVC. Η υποστήριξη για το παλιό σύστημα δημιουργίας MSVC έχει αφαιρεθεί.

Επιπλέον, αξίζει να σημειωθεί ο εντοπισμός 9 ευπαθειών στο ανοιχτό περιβάλλον. VPN- Διακομιστής SoftEther. Σε ένα πρόβλημα (CVE-2023-27395) αντιστοιχίστηκε ένα κρίσιμο επίπεδο σοβαρότητας—προκαλείται από υπερχείλιση buffer και μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα από την πλευρά του πελάτη κατά την προσπάθεια σύνδεσης σε έναν διακομιστή που ελέγχεται από εισβολέα. Το θέμα ευπάθειας διορθώθηκε στην ενημέρωση Ιουνίου του SoftEther VPN 4.42 Build 9798 RTM. Δύο ακόμη θέματα ευπάθειας (CVE-2023-32634 και CVE-2023-27516) επιτρέπουν μη εξουσιοδοτημένη πρόσβαση σε μια περίοδο λειτουργίας VPN κατά τη διάρκεια μιας επίθεσης man-in-the-middle χρησιμοποιώντας προεπιλεγμένα διαπιστευτήρια για τον διακομιστή RPC. Αυτά τα θέματα ευπάθειας έχουν διορθωθεί.

Τα τρωτά σημεία CVE-2023-31192 και CVE-2023-32275 (patch) μπορούν να προκαλέσουν διαρροή εμπιστευτικών πληροφοριών σε ορισμένα πακέτα ως αποτέλεσμα επιθέσεων MITM. Τα υπόλοιπα 4 τρωτά σημεία (CVE-2023-22325, CVE-2023-23581, CVE-2023-22308 και CVE-2023-25774) μπορούν να χρησιμοποιηθούν για να προκαλέσουν άρνηση υπηρεσίας, όπως η αναγκαστική αποσύνδεση της σύνδεσης ή η διακοπή λειτουργίας του προγράμματος-πελάτη. Μια επιδιόρθωση για 7 τρωτά σημεία έχει επίσης γίνει πρόσφατα δεκτή στη βάση κώδικα του VPN SoftEther, οι λεπτομέρειες της οποίας δεν είναι ακόμη διαθέσιμες.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο